Consultoria de Segurança

Comunicado de Segurança da Microsoft 904420

Win32/Mywife.E@mm

Publicado: terça-feira, 30 de janeiro de 2006 | Atualizado: February 01, 2006

A Microsoft quer conscientizar os clientes sobre a variante de malware de e-mail em massa Mywife chamada Win32/Mywife.E@mm. O malware de envio de e-mails em massa tenta atrair os usuários por meio de esforços de engenharia social para abrir um arquivo anexado em uma mensagem de email. Se o destinatário abrir o arquivo, o malware enviará a si mesmo para todos os contatos contidos no catálogo de endereços do sistema. O malware também pode se espalhar por compartilhamentos de rede graváveis em sistemas que têm senhas de administrador em branco.

Os clientes que usam o Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 ou Windows Server 2003 Service Pack 1 podem estar em risco reduzido com esse malware; Se a senha da conta estiver em branco, a conta não será válida como uma credencial de rede. Em um ambiente onde você pode garantir a segurança física, você não precisa usar a conta na rede e você está usando o Windows XP ou Windows Server 2003, uma senha em branco é melhor do que uma senha fraca. Por padrão, senhas em branco só podem ser usadas localmente no Windows XP e no Windows Server 2003.

Os clientes que estão usando o software antivírus mais recente e atualizado podem estar em um risco reduzido de infecção pelo malware Win32/Mywife.E@mm. Os clientes devem verificar isso com seu fornecedor de antivírus. Os fornecedores de antivírus atribuíram nomes diferentes a esse malware, mas o grupo Common Malware Enumeration (CME) atribuiu a ele o ID CME-24.

Em sistemas que estão infectados por Win32/Mywife@E.mm, o malware destina-se a corromper permanentemente um número de arquivos de formato de documento comum no terceiro dia de cada mês. 3 de fevereiro de 2006 é a primeira vez que este malware é esperado para corromper permanentemente o conteúdo de arquivos de formato de documento específicos. O malware também modifica ou exclui arquivos e chaves do Registro associados a determinados aplicativos relacionados à segurança do computador. Isso impede que esses aplicativos sejam executados quando o Windows é iniciado. Para obter mais informações, consulte a Enciclopédia de vírus da Microsoft.

Tal como acontece com todas as variantes atualmente conhecidas do malware Mywife, esta variante não faz uso de uma vulnerabilidade de segurança, mas depende de o usuário abrir um anexo de arquivo infectado. O malware também tenta verificar a rede à procura de sistemas aos quais possa se conectar e infectar. Ele faz isso no contexto do usuário. Se ele não conseguir se conectar a um desses sistemas, ele tentará novamente fazendo logon com "Administrador" como o nome de usuário junto com uma senha em branco.

Os clientes que acreditam que estão infectados com o malware Mywife, ou que não têm certeza se estão infectados, devem entrar em contato com seu fornecedor de antivírus. Como alternativa, o site Windows Live Safety Center Beta fornece a capacidade de escolher "Verificação de proteção" para garantir que os sistemas estejam livres de infecção. Além disso, o Windows OneCare Live Beta, que está disponível para sistemas de idioma inglês, fornece detecção e proteção contra o malware Mywife e suas variantes conhecidas.

Para obter mais informações sobre o malware Mywife, para ajudar a determinar se você foi infectado pelo malware e para obter instruções sobre como reparar seu sistema se você tiver sido infectado, consulte a Enciclopédia de vírus da Microsoft. Para obter referências da Enciclopédia de Vírus da Microsoft, consulte a seção "Visão geral". Continuamos a incentivar os clientes a terem cuidado com anexos de arquivos desconhecidos e a seguirem nossa orientação Proteja seu PC de habilitar um firewall, obter atualizações de software e instalar software antivírus. Os clientes podem saber mais sobre essas etapas visitando o site Proteja seu PC.

Informações Gerais

Visão geral

Objetivo do Comunicado: Informar os clientes sobre o malware Win32/Mywife.E@mm que tem como alvo sistemas que executam o Microsoft Windows.

Status do Comunicado: Comunicado publicado

Recomendação: Revise as ações sugeridas, verifique se há sistemas infectados e limpe os sistemas infectados.

Referências Identificação
Enciclopédia de vírus da Microsoft Win32/Mywife.E@mm
Windows OneCare Disponível em:
Windows Live SafetyCenter Beta </https:>https:
Referência CME CME-24

Este comunicado aborda o seguinte software.

Software relacionado
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edição
Microsoft Windows Server 2003
Microsoft Windows Server 2003 para sistemas baseados em Itanium
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium
Microsoft Windows Server 2003 x64 Edição
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (ME)

Perguntas frequentes

Qual o escopo da assessoria?
Para conscientizar os clientes sobre o malware Mywife que afeta computadores baseados no Windows e descrever as etapas que eles podem tomar para ajudar a prevenir e corrigir possíveis infecções.

Esta é uma vulnerabilidade de segurança que exige que a Microsoft emita uma atualização de segurança?
Não. Esta não é uma vulnerabilidade de segurança. Este aviso está sendo emitido para fornecer informações adicionais para usuários que podem ser infectados pelo malware Mywife.

Qual é o dano potencial?
No terceiro dia de cada mês, a partir de sexta-feira, 3 de fevereiro, essa variante do malware redefine o conteúdo de arquivos que têm extensões de nome de arquivo específicas. Ele procura arquivos no disco rígido que têm as seguintes extensões de nome de arquivo e substitui seu conteúdo por "DATA Error [47 0F 94 93 F4 K5]":

  • .doc
  • .xls
  • .mdb
  • .mde
  • .ppt
  • .pps
  • .zip
  • .rar
  • .pdf
  • .psd
  • .dmp

Para obter mais informações, consulte a Enciclopédia de vírus da Microsoft.

Algumas fontes indicam que milhões de computadores estão infectados. Como a Microsoft define o escopo da infecção? Nossa análise determinou que o contador da Web está sendo manipulado artificialmente. Os dados aos quais o contador da Web faz referência não são uma indicação confiável da taxa de infecção ou do total de computadores infectados. Em vez disso, usamos nossas parcerias do setor e nossos próprios dados internos para ajudar a avaliar o impacto para os clientes. Essas informações revelaram que o ataque é muito mais limitado e não está na faixa de milhões neste momento.

O meu software antivírus ajudará a proteger-me da exploração deste malware?
Os seguintes membros da Virus Information Alliance indicaram que seu software antivírus ajuda a fornecer proteção contra a exploração do malware Mywife.

Aladdin
Associados de Informática
F-Secure
Kaspersky
McAfee
Normando
Panda
Symantec
Trend Micro
ESET
Sophos

Ações sugeridas

  • Use um software antivírus atualizado
    A maioria dos softwares antivírus pode detectar e prevenir a infecção por software mal-intencionado conhecido. Você deve sempre executar um software antivírus que é atualizado automaticamente com os arquivos de assinatura mais recentes para ajudar a protegê-lo contra infecções. Se você não tiver um software antivírus instalado, você pode obtê-lo de uma das várias empresas. Para obter mais informações, visite o seguinte site: </https:>https:

  • Tenha cuidado com anexos desconhecidos
    Tenha cuidado antes de abrir anexos de email desconhecidos, mesmo que você conheça o remetente. Se você não puder confirmar com o remetente que uma mensagem é válida e que um anexo é seguro, exclua a mensagem imediatamente. Em seguida, execute um software antivírus atualizado para verificar se há vírus no computador.

  • Use senhas fortes
    Senhas fortes em todas as contas de usuário privilegiado, incluindo a conta de administrador, ajudarão a bloquear a tentativa desse malware de se espalhar por compartilhamentos de rede.

    Observação Em um ambiente onde você pode garantir a segurança física, você não precisa usar a conta na rede e você está usando o Windows XP ou Windows Server 2003, uma senha em branco é melhor do que uma senha fraca. Por padrão, senhas em branco só podem ser usadas localmente no Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1. Se a senha da conta estiver em branco, a conta não será válida como uma credencial de rede. Para obter mais informações, consulte a documentação do produto

  • Proteja seu PC
    Continuamos a incentivar os clientes a seguirem nossa orientação Proteja seu PC de habilitar um firewall, obter atualizações de software e instalar software antivírus. Os clientes podem saber mais sobre essas etapas visitando o site Proteja seu PC.

  • Para obter mais informações sobre como se manter seguro na Internet, os clientes podem visitar a Home Page de Segurança daMicrosoft.

Outras Informações

Recursos:

  • Você pode fornecer comentários preenchendo o formulário visitando o seguinte site.
  • Os clientes nos EUA e no Canadá podem receber suporte técnico do Atendimento Microsoft. Para obter mais informações sobre as opções de suporte disponíveis, consulte o site de Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite o site de suporte internacional.
  • O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Aviso de Isenção de Responsabilidade:

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões:

  • 30 de janeiro de 2006: Comunicado publicado
  • 1 de fevereiro de 2006: Informações adicionais sobre a funcionalidade de restrição de senha em branco no Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1. Adicionado link para Sophos, membro da Virus Information Alliance.

Construído em 2014-04-18T13:49:36Z-07:00</https:>