Consultoria de Segurança
Comunicado de Segurança da Microsoft 904420
Win32/Mywife.E@mm
Publicado: terça-feira, 30 de janeiro de 2006 | Atualizado: February 01, 2006
A Microsoft quer conscientizar os clientes sobre a variante de malware de e-mail em massa Mywife chamada Win32/Mywife.E@mm. O malware de envio de e-mails em massa tenta atrair os usuários por meio de esforços de engenharia social para abrir um arquivo anexado em uma mensagem de email. Se o destinatário abrir o arquivo, o malware enviará a si mesmo para todos os contatos contidos no catálogo de endereços do sistema. O malware também pode se espalhar por compartilhamentos de rede graváveis em sistemas que têm senhas de administrador em branco.
Os clientes que usam o Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 ou Windows Server 2003 Service Pack 1 podem estar em risco reduzido com esse malware; Se a senha da conta estiver em branco, a conta não será válida como uma credencial de rede. Em um ambiente onde você pode garantir a segurança física, você não precisa usar a conta na rede e você está usando o Windows XP ou Windows Server 2003, uma senha em branco é melhor do que uma senha fraca. Por padrão, senhas em branco só podem ser usadas localmente no Windows XP e no Windows Server 2003.
Os clientes que estão usando o software antivírus mais recente e atualizado podem estar em um risco reduzido de infecção pelo malware Win32/Mywife.E@mm. Os clientes devem verificar isso com seu fornecedor de antivírus. Os fornecedores de antivírus atribuíram nomes diferentes a esse malware, mas o grupo Common Malware Enumeration (CME) atribuiu a ele o ID CME-24.
Em sistemas que estão infectados por Win32/Mywife@E.mm, o malware destina-se a corromper permanentemente um número de arquivos de formato de documento comum no terceiro dia de cada mês. 3 de fevereiro de 2006 é a primeira vez que este malware é esperado para corromper permanentemente o conteúdo de arquivos de formato de documento específicos. O malware também modifica ou exclui arquivos e chaves do Registro associados a determinados aplicativos relacionados à segurança do computador. Isso impede que esses aplicativos sejam executados quando o Windows é iniciado. Para obter mais informações, consulte a Enciclopédia de vírus da Microsoft.
Tal como acontece com todas as variantes atualmente conhecidas do malware Mywife, esta variante não faz uso de uma vulnerabilidade de segurança, mas depende de o usuário abrir um anexo de arquivo infectado. O malware também tenta verificar a rede à procura de sistemas aos quais possa se conectar e infectar. Ele faz isso no contexto do usuário. Se ele não conseguir se conectar a um desses sistemas, ele tentará novamente fazendo logon com "Administrador" como o nome de usuário junto com uma senha em branco.
Os clientes que acreditam que estão infectados com o malware Mywife, ou que não têm certeza se estão infectados, devem entrar em contato com seu fornecedor de antivírus. Como alternativa, o site Windows Live Safety Center Beta fornece a capacidade de escolher "Verificação de proteção" para garantir que os sistemas estejam livres de infecção. Além disso, o Windows OneCare Live Beta, que está disponível para sistemas de idioma inglês, fornece detecção e proteção contra o malware Mywife e suas variantes conhecidas.
Para obter mais informações sobre o malware Mywife, para ajudar a determinar se você foi infectado pelo malware e para obter instruções sobre como reparar seu sistema se você tiver sido infectado, consulte a Enciclopédia de vírus da Microsoft. Para obter referências da Enciclopédia de Vírus da Microsoft, consulte a seção "Visão geral". Continuamos a incentivar os clientes a terem cuidado com anexos de arquivos desconhecidos e a seguirem nossa orientação Proteja seu PC de habilitar um firewall, obter atualizações de software e instalar software antivírus. Os clientes podem saber mais sobre essas etapas visitando o site Proteja seu PC.
Informações Gerais
Visão geral
Objetivo do Comunicado: Informar os clientes sobre o malware Win32/Mywife.E@mm que tem como alvo sistemas que executam o Microsoft Windows.
Status do Comunicado: Comunicado publicado
Recomendação: Revise as ações sugeridas, verifique se há sistemas infectados e limpe os sistemas infectados.
Referências | Identificação |
---|---|
Enciclopédia de vírus da Microsoft | Win32/Mywife.E@mm |
Windows OneCare | Disponível em: |
Windows Live SafetyCenter Beta | </https:>https: |
Referência CME | CME-24 |
Este comunicado aborda o seguinte software.
Software relacionado |
Microsoft Windows 2000 Service Pack 4 |
Microsoft Windows XP Service Pack 1 |
Microsoft Windows XP Service Pack 2 |
Microsoft Windows XP Professional x64 Edição |
Microsoft Windows Server 2003 |
Microsoft Windows Server 2003 para sistemas baseados em Itanium |
Microsoft Windows Server 2003 Service Pack 1 |
Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium |
Microsoft Windows Server 2003 x64 Edição |
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (ME) |
Perguntas frequentes
Qual o escopo da assessoria?
Para conscientizar os clientes sobre o malware Mywife que afeta computadores baseados no Windows e descrever as etapas que eles podem tomar para ajudar a prevenir e corrigir possíveis infecções.
Esta é uma vulnerabilidade de segurança que exige que a Microsoft emita uma atualização de segurança?
Não. Esta não é uma vulnerabilidade de segurança. Este aviso está sendo emitido para fornecer informações adicionais para usuários que podem ser infectados pelo malware Mywife.
Qual é o dano potencial?
No terceiro dia de cada mês, a partir de sexta-feira, 3 de fevereiro, essa variante do malware redefine o conteúdo de arquivos que têm extensões de nome de arquivo específicas. Ele procura arquivos no disco rígido que têm as seguintes extensões de nome de arquivo e substitui seu conteúdo por "DATA Error [47 0F 94 93 F4 K5]":
- .doc
- .xls
- .mdb
- .mde
- .ppt
- .pps
- .zip
- .rar
- .psd
- .dmp
Para obter mais informações, consulte a Enciclopédia de vírus da Microsoft.
Algumas fontes indicam que milhões de computadores estão infectados. Como a Microsoft define o escopo da infecção? Nossa análise determinou que o contador da Web está sendo manipulado artificialmente. Os dados aos quais o contador da Web faz referência não são uma indicação confiável da taxa de infecção ou do total de computadores infectados. Em vez disso, usamos nossas parcerias do setor e nossos próprios dados internos para ajudar a avaliar o impacto para os clientes. Essas informações revelaram que o ataque é muito mais limitado e não está na faixa de milhões neste momento.
O meu software antivírus ajudará a proteger-me da exploração deste malware?
Os seguintes membros da Virus Information Alliance indicaram que seu software antivírus ajuda a fornecer proteção contra a exploração do malware Mywife.
Aladdin |
Associados de Informática |
F-Secure |
Kaspersky |
McAfee |
Normando |
Panda |
Symantec |
Trend Micro |
ESET |
Sophos |
Ações sugeridas
Use um software antivírus atualizado
A maioria dos softwares antivírus pode detectar e prevenir a infecção por software mal-intencionado conhecido. Você deve sempre executar um software antivírus que é atualizado automaticamente com os arquivos de assinatura mais recentes para ajudar a protegê-lo contra infecções. Se você não tiver um software antivírus instalado, você pode obtê-lo de uma das várias empresas. Para obter mais informações, visite o seguinte site: </https:>https:Tenha cuidado com anexos desconhecidos
Tenha cuidado antes de abrir anexos de email desconhecidos, mesmo que você conheça o remetente. Se você não puder confirmar com o remetente que uma mensagem é válida e que um anexo é seguro, exclua a mensagem imediatamente. Em seguida, execute um software antivírus atualizado para verificar se há vírus no computador.Use senhas fortes
Senhas fortes em todas as contas de usuário privilegiado, incluindo a conta de administrador, ajudarão a bloquear a tentativa desse malware de se espalhar por compartilhamentos de rede.Observação Em um ambiente onde você pode garantir a segurança física, você não precisa usar a conta na rede e você está usando o Windows XP ou Windows Server 2003, uma senha em branco é melhor do que uma senha fraca. Por padrão, senhas em branco só podem ser usadas localmente no Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1. Se a senha da conta estiver em branco, a conta não será válida como uma credencial de rede. Para obter mais informações, consulte a documentação do produto
Proteja seu PC
Continuamos a incentivar os clientes a seguirem nossa orientação Proteja seu PC de habilitar um firewall, obter atualizações de software e instalar software antivírus. Os clientes podem saber mais sobre essas etapas visitando o site Proteja seu PC.Para obter mais informações sobre como se manter seguro na Internet, os clientes podem visitar a Home Page de Segurança daMicrosoft.
Outras Informações
Recursos:
- Você pode fornecer comentários preenchendo o formulário visitando o seguinte site.
- Os clientes nos EUA e no Canadá podem receber suporte técnico do Atendimento Microsoft. Para obter mais informações sobre as opções de suporte disponíveis, consulte o site de Ajuda e Suporte da Microsoft.
- Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite o site de suporte internacional.
- O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.
Aviso de Isenção de Responsabilidade:
As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões:
- 30 de janeiro de 2006: Comunicado publicado
- 1 de fevereiro de 2006: Informações adicionais sobre a funcionalidade de restrição de senha em branco no Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1. Adicionado link para Sophos, membro da Virus Information Alliance.
Construído em 2014-04-18T13:49:36Z-07:00</https:>