Descoberta a primeira rede de Macs zumbis
Má notícia para applemaníacos: foi confirmada a existência de uma rede de Macs zumbis, idêntica à dos PCs com Windows.
Reconhecidamente, o Mac OS protege bem o computador de ameaças externas. Mas é impossível manter a proteção quando o próprio usuário é que traz o cavalo de troia para dentro de casa.
Dois pesquisadores da Symantec descobriram a existência de um link entre cópias piratas da suíte de escritório iWork 09, da Apple, e um site malicioso. Segundo eles, isso configura a primeira rede de zumbis usando micros Macintosh.
Os dois pesquisadores, Ballano Barcena e Alfredo Pesoli, identificaram duas variantes de um malware, OSX.Iservice e OSX.Iservice.B . Essas variantes capturam a senha de acesso do usuário e deixam a máquina sob controle externo.
Uma vez dominado o sistema, os controladores da rede de zumbis podem enviar comandos para incluí-lo em ataques distribuídos de negação de serviço dirigidos contra sites na internet. (via info.abril.com.br)
Saiba mais (info.abril.com.br).
E agora? Usar interface tosca do Linux pela segurança?
Precisa o usuário instalar o virus em seu computador ele mesmo, da mesma forma dequele outro que inha num Photoshop pirata.
“Mas é impossível manter a proteção quando o próprio usuário é que traz o cavalo de troia para dentro de casa.”
Seria um usuário que fala coisas como esta:
“E agora? Usar interface tosca do Linux pela segurança?”
?
Que nada. O dia que algum imbecil piratear algo no linux, será o mesmo risco.
Por ex,
todo mundomuita gente quer autocad e outras coisitas para linux, masninguémpouca gente quer pagar o que as empresas cobram. Dá nisso.Cuidado em pessoal.
Não quero ver ninguém compilando um fotos-da-festa.tar.gz!
Mas é muita ignorância alguém que afirma “E agora? Usar interface tosca do Linux pela segurança?” quanto quem instala o Trojan em sua própria máquina.
No Linux, somente seria possível isso caso o usuário seja o ROOT, afinal, a senha é colocada no arquivo /etc/shadow, que só pode ser lido pelo ROOT. Ou então o tal Trojan teria que ser esperto o bastante e vir com um exploit para se tornar ROOT. Mas isso iria ser praticamente específico para uma única versão do kernel, como brincam o pessoal do Milw0rm.
Uma pergunta: o MAC OS agora que faz parte da família Unix não tem nenhuma proteção como o SHADOW?
Linux ou qualquer outra sistema operacional estão sucetíveis a esse mesmo problema e o pessoal da Symantec está atrasado em noticiar o problema.
Ainda no momento do lançamento do iWork ’09 foi informado que cópias piratas que circulam em redes P2P continham o instalador de um worm. O contágio da máquina se dá de maneira prosáica, durante a instalação do iWork ’09 o instalador (.pkg) do worm e chamado e inclusive pergunta ao usuário se este deseja instalá-lo também, só cai nessa o usuário realmente leigo. Infelizmente a grande maioria de usuários do Mac do Windows. No Linux esse tipo de exploração (engenharia social) é um pouco menos comum devido ao nível de conhecimento da maioria dos usuários.
Mas um usuário leigo de Linux, se utilizado um ardil idêntico, não estaria livre da infecção também. E isso não tem qualquer relação com o nível de segurança do sistema operacional.
Fico imaginando alguma rede zumbi por aí no linux, pois senta-se o pau no Mac OS mas….
…e parabéns, descobriram o óbvio: não é o sistema que é inseguro, e sim software pirata que contêm trojans.
Todo mundo reclama do Windows, mas são os primeiros a baixar “um programinha massa crackeado no torrent”.
Povo pensa que fazem cracks sem cobrar nada por isso por pura camaradagem. A maioria dos cracks acompanham trojans que usam a máquina para enviar spam, mostrar propagandas ou roubar senhas.
Eu acho é TOME!!!!
[]´ss
Se for minimamente parecido ao ubuntu que já habilita “sudo para tudo e todos” (só que sem senha), nem adianta ter shadow. Digitar senha “é mto complicado”.
E mac é facinho facinho. Tipo o windows.
O sonho da Symantec é criar uma industria de virus para os sistemas UNIX. Obvio que se o usuario concordar em instalar, não existe SO seguro.
Se atingir o Mac logicamente iria atingir o Linux também.
Isso de crack é complicado…
No meu trampo, uma professora veio falar comigo dizendo:
- Ah, você não tem o SPSS pra me emprestar?
- Olha, não mexo com software pirata e… (desculpa para tirar o corpo fora :D )
- Então fala pra alguém do seu setor conseguir?
- Tá bom!
Aí, outra pessoa do setor conseguiu pra ela o SPSS 15.0 (versão de demonstração mais o crack), pedindo para eu copiar o CD num computador. Arrastei os arquivos pra área de trabalho, para começar a cópia.
Foi só terminar de copiar que o VirusScan detectou um trojan no crack. Falei para a segurança, que guardou o CD, falar do crack para a professora. Não sei se falou, só sei que ela acabou levando o CD com o trojan.
E o pior disso tudo é que, no trabalho, o pessoal faz a zorra com os computadores, mesmo com todos os alertas que o meu setor dá, e sabem que, se tiver algum problema por causa disso, eu vou ter que resolver mesmo… :’(
faça um keygen.bat (ou exe, vai do seu talento) para dar um echo . > em todos os arquivos da maldita pirateadora. rs
iria ser mto divertido. Pra vc, logico…. hehehe
@henry
é verdade.
Eu não sei de onde surgiu essa lenda de que “precisa de root pra infectar a máquina”. O que impede um malware qualquer de se instalar em uma máquina como usuário normal?
Eu não sei de onde surgiu essa lenda de que “precisa de root pra infectar a máquina”. O que impede um malware qualquer de se instalar em uma máquina como usuário normal?
Até pode rodar como um usuário normal. Mas, devido ao sistema de permissões do sistema, o malware fica isolado na conta do usuário e só é preciso dar um kill em todos os processos e limpar a conta do usuário para que o malware desapareça.
Agora, se usar sudo ou o root direto para instalar o malware aí sim é que f*** tudo.
“Agora, se usar sudo ou o root direto para instalar o malware aí sim é que f*** tudo.”
Pois é, ainda mais em distribuição que deixa sudo pra tudo.
O macosx também usa o sudo.
“Até pode rodar como um usuário normal. Mas, devido ao sistema de permissões do sistema, o malware fica isolado na conta do usuário e só é preciso dar um kill em todos os processos e limpar a conta do usuário para que o malware desapareça.”
Bom, pra usuário leigo isso não faz diferença então, visto que ele não vai saber remover de qualquer jeito.
@Louco,
Acredito que seja difícil um cara pegar um vírus, pois normalmente não tem acesso de escrita em arquivos executáveis. Digamos que ele executasse um arquivo infectado, daí o bicho fica na memória esperando o usuário executar algum programa para ele infectar, sem permissão de acesso nos arquivos binários já era. Daí o próximo reboot o usuário estaria livre da praga.
E tem mais as dificuldades para o binário do vírus executar, com não saber previamente que arquitetura e/ou plataforma que o usuário utiliza, bibliotecas que ele gostaria de usar mais podem não estar instaladas, proxy com senha impedindo ele de à internet, etc. etc.
Opss! Faltou a palavra “acessar”.
Como já é fato de que adianta a arma mais poderosa do mundo nas mãos de um leigo, se a mesma lembra um bola de vidro?
O mesmo vale, o sudo é ótimo nas mãos de quem sabe o que esta fazendo, mas se a pessoa se esquece de executar um sudo -K, o que posso fazer.
Só pra responder sobre esquema de usuários do OS X, essa é a nota que vai acima do /etc/passwd do dito sistema (que não tem um /etc/shadow):
##
# User Database
#
# Note that this file is consulted directly only when the system is running
# in single-user mode. At other times this information is provided by
# Open Directory.
#
# This file will not be consulted for authentication unless the BSD local node
# is enabled via /Applications/Utilities/Directory Utility.app
#
# See the DirectoryService(8) man page for additional information about
# Open Directory.
##
“Acredito que seja difícil um cara pegar um vírus, pois normalmente não tem acesso de escrita em arquivos executáveis. Digamos que ele executasse um arquivo infectado, daí o bicho fica na memória esperando o usuário executar algum programa para ele infectar, sem permissão de acesso nos arquivos binários já era. Daí o próximo reboot o usuário estaria livre da praga.”
Acredito que malwares desse tipo (vírus tradicional) sejam muito pouco comuns hoje em dia, mesmo no universo Windows.
Hoje é muito mais comum malwares do tipo “worm” ou “trojan”, que não visam infectar executáveis da máquina.
Quanto a “como” infectar, existe uma gama de dot-files no home do usuário que poderiam ser o alvo. Alguns exemplos seriam ~/.bashrc, ~/.xinitrc, autostart de ambientes desktop, etc.
Além disso, temos ambientes desktop com capacidades de scripting hoje em dia, o que facilita ainda mais a infecção de um malware.
“E tem mais as dificuldades para o binário do vírus executar, com não saber previamente que arquitetura e/ou plataforma que o usuário utiliza”
A maioria absoluta dos usuários desktop utiliza x86…
“bibliotecas que ele gostaria de usar mais podem não estar instaladas”
O malware poderia utilizar diretamente as syscalls do sistema, sem nenhum problema.
“proxy com senha impedindo ele de à internet, etc. etc.”
Essa situação é pouco comum para um usuário doméstico por exemplo. E se quisesse lidar com essa situação, o malware ainda poderia consultar isso na configuração do browser, caso o usuário tenha mandado salvar a senha.
No mac OS, somente a conta administradora tem poderes de virar super-usuário por padrão.
Isso quer dizer que ela pode dar sudo.
Agora o pessoal é dose… reclama que o vista pede permissão pra fazer tudo, enquanto que no mac, tendo uma solução mais elegante, gera reclamação do mesmo jeito.
Bom, basta não usar a conta que tem poderes de sudo, que sua segurança aumenta incrivelmente…
PS: quem reclama dos passos de segurança pra acessar conta corrente?