Assessoria de Segurança

Comunicado de Segurança da Microsoft 904420

Win32/Mywife.E@mm

Publicado: terça-feira, 30 de janeiro de 2006 | Atualizado: February 01, 2006

A Microsoft quer conscientizar os clientes sobre a variante de malware de envio em massa Mywife chamada Win32/Mywife.E@mm. O malware de envio de e-mails em massa tenta atrair os usuários através de esforços de engenharia social para abrir um arquivo anexado em uma mensagem de e-mail. Se o destinatário abrir o ficheiro, o malware envia-se para todos os contactos contidos no livro de endereços do sistema. O malware também pode se espalhar por compartilhamentos de rede graváveis em sistemas que têm senhas de administrador em branco.

Os clientes que usam o Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 ou Windows Server 2003 Service Pack 1 podem estar em risco reduzido com esse malware; Se a senha da conta estiver em branco, a conta não será válida como uma credencial de rede. Em um ambiente onde você pode garantir a segurança física, você não precisa usar a conta em toda a rede, e você está usando o Windows XP ou Windows Server 2003, uma senha em branco é melhor do que uma senha fraca. Por padrão, senhas em branco só podem ser usadas localmente no Windows XP e no Windows Server 2003.

Os clientes que estão usando o software antivírus mais recente e atualizado podem estar em um risco reduzido de infeção do malware Win32/Mywife.E@mm. Os clientes devem verificar isso com seu fornecedor de antivírus. Os fornecedores de antivírus atribuíram nomes diferentes a este malware, mas o grupo Common Malware Enumeration (CME) atribuiu-lhe o ID CME-24.

Em sistemas que estão infetados por Win32/Mywife@E.mm, o malware destina-se a corromper permanentemente um número de arquivos de formato de documento comum no terceiro dia de cada mês. 3 de fevereiro de 2006 é a primeira vez que se espera que este malware corrompa permanentemente o conteúdo de arquivos de formato de documento específicos. O malware também modifica ou exclui ficheiros e chaves de registo associadas a determinadas aplicações relacionadas com a segurança do computador. Isso impede que esses aplicativos sejam executados quando o Windows é iniciado. Para obter mais informações, consulte a Microsoft Virus Encyclopedia.

Tal como acontece com todas as variantes atualmente conhecidas do malware Mywife, esta variante não faz uso de uma vulnerabilidade de segurança, mas depende do utilizador abrir um anexo de ficheiro infetado. O malware também tenta verificar a rede à procura de sistemas aos quais possa se conectar e infetar. Ele faz isso no contexto do usuário. Se ele não conseguir se conectar a um desses sistemas, ele tenta novamente fazendo logon com "Administrador" como o nome de usuário junto com uma senha em branco.

Os clientes que acreditam que estão infetados com o malware Mywife, ou que não têm certeza se estão infetados, devem entrar em contato com seu fornecedor de antivírus. Como alternativa, o site Windows Live Safety Center Beta oferece a capacidade de escolher "Verificação de proteção" para garantir que os sistemas estejam livres de infeção. Além disso, o Windows OneCare Live Beta, que está disponível para sistemas de idioma inglês, fornece deteção e proteção contra o malware Mywife e suas variantes conhecidas.

Para obter mais informações sobre o malware Mywife, para ajudar a determinar se você foi infetado pelo malware e para obter instruções sobre como reparar seu sistema se tiver sido infetado, consulte a Enciclopédia de Vírus da Microsoft. Para obter referências da Microsoft Virus Encyclopedia , consulte a seção "Visão geral". Continuamos a incentivar os clientes a terem cuidado com anexos de ficheiros desconhecidos e a seguirem a nossa orientação Proteja o seu PC de ativar uma firewall, obter atualizações de software e instalar software antivírus. Os clientes podem saber mais sobre estas etapas visitando o site Proteja seu PC.

Informações Gerais

Descrição geral

Objetivo do comunicado: Conscientizar os clientes sobre o malware Win32/Mywife.E@mm que tem como alvo sistemas que executam o Microsoft Windows.

Status do comunicado: Comunicado publicado

Recomendação: Revise as ações sugeridas, verifique se há sistemas infetados e limpe os sistemas infetados.

Referências Identificação
Enciclopédia de Vírus da Microsoft Win32/Mywife.E@mm
Windows OneCare Disponível em:
Windows Live SafetyCenter Beta </https:>https:
Referência CME CME-24

Este comunicado descreve o seguinte software.

Software relacionado
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edição
Microsoft Windows Server 2003
Microsoft Windows Server 2003 para sistemas baseados em Itanium
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium
Microsoft Windows Server 2003 x64 Edição
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (ME)

Perguntas Mais Frequentes

Qual é o âmbito do aconselhamento?
Para conscientizar os clientes sobre o malware Mywife que afeta computadores baseados no Windows e para descrever as etapas que eles podem tomar para ajudar a prevenir e corrigir possíveis infeções.

Esta é uma vulnerabilidade de segurança que exige que a Microsoft emita uma atualização de segurança?
N.º Esta não é uma vulnerabilidade de segurança. Este aviso está sendo emitido para fornecer informações adicionais para usuários que podem ser infetados pelo malware Mywife.

Qual é o dano potencial?
No terceiro dia de cada mês, a partir de sexta-feira, 3 de fevereiro, esta variante do malware redefine o conteúdo de arquivos que têm extensões de nome de arquivo específicas. Procura ficheiros no disco rígido que tenham as seguintes extensões de nome de ficheiro e substitui o seu conteúdo por "DATA Error [47 0F 94 93 F4 K5]":

  • .doc
  • .xls
  • .mdb
  • .mde
  • .ppt
  • .pps
  • .zip
  • .rar
  • .pdf
  • .psd
  • .dmp

Para obter mais informações, consulte a Microsoft Virus Encyclopedia.

Algumas fontes indicam que milhões de computadores estão infetados. Como a Microsoft define o escopo da infeção? Nossa análise determinou que o contador da Web está sendo manipulado artificialmente. Os dados aos quais o contador da Web faz referência não são uma indicação confiável da taxa de infeção ou do total de computadores infetados. Em vez disso, usamos nossas parcerias do setor e nossos próprios dados internos para ajudar a avaliar o impacto para os clientes. Esta informação revelou que o ataque é muito mais limitado e não está na faixa dos milhões neste momento.

O meu software antivírus ajudará a proteger-me da exploração deste malware?
Os seguintes membros da Virus Information Alliance indicaram que o seu software antivírus ajuda a fornecer proteção contra a exploração do malware Mywife.

Aladim
Associados de Computadores
F-Secure
Kaspersky
Mafeei
Normando
Panda
Symantec
Tendência Micro
ESET
Sophos

Ações Sugeridas

  • Use um software antivírus atualizado
    A maioria dos softwares antivírus pode detetar e prevenir infeções por softwares mal-intencionados conhecidos. Deve sempre executar software antivírus que é atualizado automaticamente com os ficheiros de assinatura mais recentes para ajudar a protegê-lo de infeções. Se você não tem software antivírus instalado, você pode obtê-lo de uma das várias empresas. Para obter mais informações, visite o seguinte site: </https:>https:

  • Tenha cuidado com anexos desconhecidos
    Tenha cuidado antes de abrir anexos de email desconhecidos, mesmo que conheça o remetente. Se não conseguir confirmar com o remetente que uma mensagem é válida e que um anexo é seguro, elimine a mensagem imediatamente. Em seguida, execute um software antivírus atualizado para verificar se há vírus no seu computador.

  • Utilize palavras-passe fortes
    Senhas fortes em todas as contas de usuário privilegiadas, incluindo a conta de administrador, ajudarão a bloquear a tentativa desse malware de se espalhar por compartilhamentos de rede.

    Observação Em um ambiente onde você pode garantir a segurança física, você não precisa usar a conta em toda a rede e você está usando o Windows XP ou Windows Server 2003, uma senha em branco é melhor do que uma senha fraca. Por padrão, senhas em branco só podem ser usadas localmente no Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1. Se a senha da conta estiver em branco, a conta não será válida como uma credencial de rede. Para obter mais informações, consulte a documentação do produto

  • Proteja o seu PC
    Continuamos a incentivar os clientes a seguirem a nossa orientação Proteja o seu PC de ativar uma firewall, obter atualizações de software e instalar software antivírus. Os clientes podem saber mais sobre estas etapas visitando o site Proteja seu PC.

  • Para obter mais informações sobre como se manter seguro na Internet, os clientes podem visitar a Home Page de Segurança daMicrosoft.

Outras informações

Recursos:

  • Você pode fornecer comentários preenchendo o formulário visitando o seguinte site.
  • Os clientes nos EUA e Canadá podem receber suporte técnico do Atendimento Microsoft. Para obter mais informações sobre as opções de suporte disponíveis, consulte o site de Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite o site de suporte internacional.
  • O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Exclusão de responsabilidade:

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões:

  • 30 de janeiro de 2006: Comunicado publicado
  • 1 de fevereiro de 2006: Informações adicionais sobre a funcionalidade de restrição de palavra-passe em branco no Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1. Adicionado link para Sophos, membro da Virus Information Alliance.

Construído em 2014-04-18T13:49:36Z-07:00</https:>