Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


OpenVaccine: proteção para mídias USB

Enviado por Fernando Mercês (fernandoΘmentebinaria·com·br):

“Há algum tempo eu tenho me incomodado quando insiro um pen drive no meu notebook, que roda Debian GNU/Linux, e vejo arquivos autorun.inf maliciosos. Sem contar o trabalho que dá para administradores de redes Linux que possuem clientes Windows de conter a disseminação de pragas via USB. Em busca de uma solução, encontrei um jeito de reduzir os riscos (pelo menos por enquanto) com uma ferramenta que reimplementei em versão livre e para GNU/Linux.

O OpenVaccine ainda está em fase de testes e agradeceria muito se a comunidade puder me ajudar com seu desenvolvimento. A história toda é contada no texto e foi tema de uma apresentação no último domingo, em São Paulo, no evento H2HC.” [referência: mentebinaria.com.br]


• Publicado por Augusto Campos em 2011-10-31

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Tércio Martins (usuário não registrado) em 31/10/2011 às 1:59 pm

    Seria bom implementar também no OpenVaccine alguma proteção contra arquivos “autorun” no Linux ;)

    Fernando Mercês (usuário não registrado) em 31/10/2011 às 2:54 pm

    @Tércio,

    Confesso que fui apresentado ontem a este problema com o Linux. Um dos presentes no evento me falou desta pesquisa do Larimer. Com certeza levarei em consideração este assunto, assim como suporte a NTFS no futuro. Obrigado. ;)

    Antônio José (usuário não registrado) em 31/10/2011 às 5:13 pm

    Mas, curiosamente, o que impede do criador do vírus fazer o processo inverso? De alterar esses atributos na tabela FAT, gravar o seu próprio autorun.inf e restaurar o byte 0×42?

    Assim, o usuário comum nunca daria conta de retirar o autorun.inf malicioso.

    Fernando Mercês (usuário não registrado) em 31/10/2011 às 5:18 pm

    @Antônio, nada impede. No entanto, uma solução de criar um diretório chamado autorun.inf (que é bem mais fácil de ser ‘quebrada’) já se mostra eficiente contra vários malwares, então o uso deste autorun.inf corrompido pode minimizar os riscos ainda mais.

    Mas ele não pode restaurar o byte 0×42. Se ele fizer isso, o autorun.inf dele (malicioso) não ficará legível e consequentemente não será interpretado. ;)

    Murilo Rodrigues (usuário não registrado) em 3/11/2011 às 2:13 am

    Mto bom…

    PedroHLC (usuário não registrado) em 3/11/2011 às 12:37 pm

    Sempre quis saber como o panda vaccine bloqueava o arquivo, agora to aqui rachando a cabeça pra conseguir tbm, aparentemente o windows reservou o atributo então pelo linux deve ser mais facíl de fazer; mais se o panda conseguiu então da pra fazer :)

Este post é antigo (2011-10-31) e foi arquivado. O envio de novos comentários a este post já expirou.