pt.phhsnews.com


pt.phhsnews.com / Como o malware de execução automática se tornou um problema no Windows e como ele foi (principalmente) corrigido

Como o malware de execução automática se tornou um problema no Windows e como ele foi (principalmente) corrigido


Graças a decisões de design ruins, o AutoRun já foi um grande problema de segurança no Windows. O AutoRun habilitou o lançamento de softwares mal-intencionados assim que você inseriu discos e unidades USB em seu computador.

Essa falha não foi explorada apenas por autores de malware. Ele foi usado pela Sony BMG para esconder um rootkit em CDs de música. O Windows automaticamente executaria e instalaria o rootkit quando você inserisse um CD de áudio malicioso da Sony em seu computador.

A Origem do AutoRun

RELACIONADO: Nem Todos os "Vírus" São Vírus: 10 Termos de Malware Explicados

AutoRun era um recurso introduzido no Windows 95. Quando você inseria um disco de software em seu computador, o Windows lia automaticamente o disco e - se um arquivo autorun.inf fosse encontrado no diretório raiz do disco - ele iniciaria automaticamente o programa. especificado no arquivo autorun.inf

É por isso que, quando você inseriu um CD de software ou um disco de jogo de PC em seu computador, ele iniciou automaticamente um instalador ou uma tela inicial com opções. O recurso foi projetado para tornar esses discos fáceis de usar, reduzindo a confusão do usuário. Se o AutoRun não existisse, os usuários teriam que abrir a janela do navegador de arquivos, navegar até o disco e iniciar um arquivo setup.exe a partir daí.

Isso funcionou muito bem por um tempo e não houve grandes problemas . Afinal, os usuários domésticos não tinham uma maneira fácil de produzir seus próprios CDs antes que os gravadores de CD fossem difundidos. Você realmente só se depararia com discos comerciais, e eles geralmente eram confiáveis.

Mas mesmo no Windows 95 quando o AutoRun foi lançado, ele não estava habilitado para disquetes. Afinal, qualquer um poderia colocar qualquer arquivo que quisesse em um disquete. O AutoRun para disquetes permitiria que o malware se espalhasse de um disquete para o outro no computador para um disquete no computador.

Reprodução Automática no Windows XP

O Windows XP refinou esse recurso com a função “Reprodução Automática”. Quando você insere um disco, unidade flash USB ou outro tipo de dispositivo de mídia removível, o Windows examinará seu conteúdo e sugerirá ações para você. Por exemplo, se você inserir um cartão SD contendo fotos de sua câmera digital, ele recomendará que você faça algo apropriado para arquivos de imagem. Se uma unidade tiver um arquivo autorun.inf, você verá uma opção perguntando se deseja executar automaticamente um programa da unidade também.

No entanto, a Microsoft ainda deseja que os CDs funcionem da mesma forma. Assim, no Windows XP, os CDs e DVDs ainda executariam programas automaticamente se tivessem um arquivo autorun.inf ou começassem a reproduzir suas músicas automaticamente se fossem CDs de áudio. E, devido à arquitetura de segurança do Windows XP, esses programas provavelmente seriam iniciados com acesso de Administrador. Em outras palavras, eles teriam acesso total ao seu sistema.

Com unidades USB contendo arquivos autorun.inf, o programa não seria executado automaticamente, mas apresentaria a opção em uma janela de Reprodução Automática.

Você poderia ainda desabilitar esse comportamento. Havia opções enterradas no próprio sistema operacional, no registro e no editor de política de grupo. Você também pode manter pressionada a tecla Shift enquanto insere um disco e o Windows não executará o comportamento de execução automática.

Algumas unidades USB podem emular CDs e até CDs não são seguros

Essa proteção começou a falhar imediatamente . A SanDisk e a M-Systems viram o comportamento do CD AutoRun e o desejaram para suas próprias unidades flash USB, por isso criaram unidades flash U3. Essas unidades flash emularam uma unidade de CD quando você as conectou a um computador, portanto, um sistema Windows XP iniciará automaticamente os programas quando elas estiverem conectadas.

É claro que nem os CDs são seguros. Os invasores podem facilmente gravar uma unidade de CD ou DVD ou usar uma unidade regravável. A ideia de que os CDs são de alguma forma mais seguros que os drives USB é uma idéia errada.

Disaster 1: O Sony BMG Rootkit Fiasco

Em 2005, a Sony BMG começou a distribuir rootkits do Windows em milhões de CDs de áudio. Quando você inseriu o CD de áudio em seu computador, o Windows leu o arquivo autorun.inf e executou automaticamente o instalador do rootkit, que infectou seu computador sorrateiramente em segundo plano. O objetivo disso foi impedir que você copiasse o disco de música ou o copiasse para o seu computador. Como essas funções normalmente são suportadas, o rootkit teve que subverter todo o sistema operacional para suprimi-las.

Tudo isso foi possível graças ao AutoRun. Algumas pessoas recomendaram segurar Shift sempre que você inseriu um CD de áudio em seu computador, e outros abertamente se perguntaram se segurar Shift para suprimir o rootkit de instalação seria considerado uma violação das proibições anti-circunferência do DMCA contra ignorando proteção de cópia.

Outros têm narrou a longa e triste história dela. Vamos apenas dizer que o rootkit foi instável, o malware aproveitou o rootkit para infectar mais facilmente os sistemas Windows, e a Sony obteve um olho negro enorme e merecido na arena pública.

Disaster 2: o worm Conficker e outros malwares

O Conficker foi um worm particularmente desagradável detectado pela primeira vez em 2008. Entre outras coisas, infectou dispositivos USB conectados e criou arquivos autorun.inf que automaticamente executariam malware quando estivessem conectados a outro computador. Como a empresa de antivírus ESET escreveu:

“Unidades USB e outras mídias removíveis, que são acessadas pelas funcionalidades do Autorun / Autoplay cada vez que você as conecta ao seu computador, são as mais usadas atualmente.”

O Conficker foi o mais conhecido, mas não foi o único malware a abusar da perigosa funcionalidade AutoRun. AutoRun como um recurso é praticamente uma dádiva para os autores de malware

Windows Vista Disabled AutoRun Por padrão, Mas…

A Microsoft eventualmente recomendou que os usuários do Windows desativassem a funcionalidade AutoRun. O Windows Vista fez algumas boas alterações que o Windows 7, 8 e 8,1 herdaram.

Em vez de executar automaticamente programas de CDs, DVDs e unidades USB mascaradas como discos, o Windows simplesmente mostra a caixa de diálogo Reprodução Automática dessas unidades como bem. Se um disco ou drive conectado tiver um programa, você o verá como uma opção na lista. O Windows Vista e versões posteriores do Windows não executarão programas automaticamente sem perguntar - você teria que clicar na opção “Executar [programa] .exe” na caixa de diálogo Reprodução Automática para executar o programa e ser infectado.

RELACIONADO: Não entre em pânico, mas todos os dispositivos USB têm um grande problema de segurança

Mas ainda assim seria possível que o malware se espalhasse por meio da Reprodução Automática. Se você conectar uma unidade USB mal-intencionada ao seu computador, ainda estará a um clique de executar o malware por meio da caixa de diálogo Reprodução Automática - pelo menos com as configurações padrão. Outros recursos de segurança como o UAC e seu programa antivírus podem ajudar a protegê-lo, mas você ainda deve estar alerta

E, infelizmente, agora temos uma ameaça de segurança ainda mais assustadora dos dispositivos USB.


, você pode desativar o AutoPlay inteiramente - ou apenas para determinados tipos de drives - para que você não obtenha um pop-up de reprodução automática ao inserir mídia removível no computador. Você encontrará essas opções no Painel de Controle. Realize uma pesquisa por “autoplay” na caixa de pesquisa do Painel de Controle para encontrá-los.

Crédito de imagem: aussiegal no Flickr, m01229 no Flickr, Lordcolus no Flickr


Como a criptografia pode ser contornada com um freezer

Como a criptografia pode ser contornada com um freezer

Geeks frequentemente consideram a criptografia uma ferramenta à prova de falhas para garantir que os dados permaneçam em segredo. Mas, quer você criptografe o disco rígido do seu computador ou o armazenamento do seu smartphone, você pode se surpreender ao saber que a criptografia pode ser ignorada em baixas temperaturas.

(how-to)

Como gerenciar suas configurações de privacidade do YouTube

Como gerenciar suas configurações de privacidade do YouTube

Graças ao grande impulso do Google+ do Google há alguns anos, muitas contas do YouTube estão conectadas ao nome real do proprietário. Insira seu nome no Google e um dos primeiros resultados poderá ser sua conta do YouTube, completa com um feed contendo todos os vídeos que você viu e os canais nos quais se inscreveu nos últimos anos.

(how-to)