• Botnet Rustock: Ainda Há Muitos Computadores Infectados

    De acordo com a análise mais recente da Microsoft, com base em "sinkholes", apenas pouco mais da metade dos 1,6 milhões de PCs, que foram infectados com o botnet Rustock estão limpos. Em março, a Microsoft's Digital Crimes Unit (DCU) usou um truque legal para ter o comando da infra-estrutura da botnet e demais controles. Os discos rígidos foram confiscados dos fornecedores e os domínios foram fechados, ou a propriedade foi transferida.

    A Symantec diz que o volume de spam caiu como resultado porque a botnet foi o maior emissor de spam até o momento. Mas de acordo com as estatísticas liberadas pela Microsoft, quando a botnet foi tirada do ar, o contaminante foi deixado para trás em quase 1,6 milhões de computadores. Ele simplesmente não pode receber qualquer comando, por isso permanece inativo.

    No entanto, os contaminantes permanecem perigosos: se um bot consegue colocar-se em uma nova infra-estrutura de C & C compatível, a rede zumbi poderia ser reativada. Atualmente, os provedores estão redirecionando a comunicação com os bots para domínios sinkhole, para que os bots apenas se comuniquem com um servidor inofensivo. Desta forma, os bots são impedidos de receber novos comandos e entregar todos os dados coletados.


    Índia Lidera Número de Máquinas Zumbis

    Quatro meses após o encerramento, mais de 700.000 PCs ainda permanecem zumbis. A Índia lidera o ranking com cerca de 100 mil infecções pelo Rustock, embora esse número seja de 70 por cento abaixo do nível divulgado no final de março. Quando perguntado, um porta-voz da Microsoft não poderia explicar por que tantos computadores no Brasil foram infectados. Na Alemanha, o número de máquinas zumbis caiu de 44.000 para 25.000.

    Estes números mostram claramente o quão difícil é para as pessoas limpar PCs infectados completamente por essas perigosas e poderosas pragas virtuais. Requisitos legais descartam desinfecção remota na maioria dos países. Provedores de Internet só podem informar aos usuários afetados, e espera-se que eles ajam sobre a informação recebida, seguindo as devidas as orientações. Na campanha apenas desinfecção remota, o FBI recentemente foi atráes da rede bot Coreflood.

    O Mesmo conjunto das próprias ferramentas da Microsoft, como a Malicious Software Removal Tool (MSRT), é de uso limitado; enquanto MSRT detecta e remove os arquivos Rustock, os usuários têm que ativar a ferramenta.

    Top 10: Países Infectados a Partir de Hoje
    País Observado

    12-18 junho de 2011
    Redução

    Mar - Junho 2011
    Índia 99032 69,30%
    EUA 55731 35,48%
    Turquia 50465 43,38%
    Itália 32041 40,28%
    Rússia 27535 70,61%
    Alemanha 25318 42,39%
    Brasil 21967 53,24%
    França 21625 30,48%
    México 19064 51,92%
    Polônia 18015 44,80%


    Contenção de Ameaças Virtuais

    A indústria da tecnologia, os decisores políticos e grupos de defesa do consumidor têm ajudado a conter ameaças virtuais, por meio do desenvolvimento de produtos mais seguros e aumentando a consciência pública sobre as ocorrências do cibercrime.

    À medida em que os esforços continuam para combater o cibercrime, uma coisa é clara: estas ameaças não podem ser combatidas sem que haja uma tarefa em conjunto. Foi através do esforço combinado da Microsoft, com o sistema judicial e com a indústria que Rustock foi retirado com sucesso de uma boa parte das máquinas. Cooperação é a chave para o sucesso, e continuará o desenvolvimento e valorização das parcerias, ao compartilhar conhecimento e experiência. Por isso, a indústria pode avançar na guerra contra o cibercrime com o objetivo final de criar uma Internet mais segura, mais confiável para todos.


    Links de Interesse:

    Technet

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L