Aviso de Segurança da Microsoft 904420

Win32/Mywife.E@mm

Data de publicação: 30 de janeiro de 2006 | Updated: 2 de janeiro de 2006

A Microsoft quer alertar os seus clientes para a variante de malware (software malicioso) Mywife propagado através de correio electrónico, com o nome Win32/Mywife.E@mm. Este malware tenta induzir os utilizadores, através de esforços de engenharia social, a abrir um ficheiro anexo numa mensagem de correio electrónico. Se o destinatário abrir o ficheiro, o malware é enviado automaticamente para todos os contactos contidos na lista de endereços do sistema. O malware também pode espalhar-se por recursos partilhados em rede que não estão protegidos contra escrita, em sistemas com palavras-passe de administrador em branco.

Os clientes que utilizam o Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003, ou Windows Server 2003 Service Pack 1 podem correr riscos reduzidos devido a este malware; se a palavra-passe estiver em branco, a conta não é válida como uma credencial de rede. Num ambiente em que pode garantir a segurança física, não necessita de utilizar a conta em toda a rede; se estiver a utilizar o Windows XP ou o Windows Server 2003, é melhor ter uma palavra-passe em branco do que uma palavra-passa que não seja segura. Por predefinição, as palavras-passe em branco apenas podem ser utilizadas a nível local no Windows XP e no Windows Server 2003.

Os clientes que utilizam o software anti-vírus mais recente e actualizado correm menos riscos de infecção provocada pelo Win32/Mywife.E@mm. Os clientes devem verificar a sua situação com os respectivos vendedores de software anti-vírus. Os vendedores de software anti-vírus atribuíram diferentes nomes a este malware, mas o grupo Common Malware Enumeration (CME) atribuiu-lhe a identificação CME-24.

Nos sistemas infectados com o Win32/Mywife@E.mm, o malware corrompe de forma permanente diversos documentos com formatos de ficheiro comuns no terceiro dia de cada mês. O dia 3 de Fevereiro de 2006 é o dia em que se espera que pela primeira vez este malware corrompa de forma permanente o conteúdo de documentos com formatos de ficheiro específicos. Este malware também modifica ou elimina ficheiros e chaves de registo associadas a determinadas aplicações relacionadas com a segurança do computador. Tal impede que essas aplicações sejam executadas quando o Windows arranca. Para mais informações, consulte a Enciclopédia de Vírus da Microsoft.

Tal como acontece com todas as variantes actualmente conhecidas do malware Mywife, esta variante não usa uma vulnerabilidade de segurança, estando sim dependente do facto de o utilizador abrir ou não um ficheiro anexo infectado. O malware também tenta pesquisar a rede em busca de sistemas aos quais se possa ligar, para os infectar. Faz isto no contexto de segurança do utilizador. Se não conseguir ligar-se a um desses sistemas, irá tentar novamente iniciando sessão com "Administrador" como nome de utilizador, juntamente com uma palavra-passe em branco.

Os clientes que acham que podem estar infectados com o malware Mywife, ou que não têm a certeza se estão infectados, devem contactar os seus vendedores de software anti-vírus. Alternativamente, o Web site Windows Live Safety Center Beta permite escolher a "Protection Scan" (Análise de protecção), para se certificarem de que os sistemas não estão infectados. Além disso, o Windows OneCare Live Beta, que está disponível para sistemas em inglês, fornece capacidades de detecção e protecção contra o malware Mywife e respectivas variantes conhecidas.

Consulte a Enciclopédia de Vírus da Microsoft para obter mais informações sobre o malware Mywife, ajuda para determinar se o seu sistema foi infectado por este malware e instruções sobre como reparar o seu sistema se tiver sido infectado. Consulte a secção “Visão Geral” para referências da Enciclopédia de Vírus da Microsoft. Continuamos a aconselhar os clientes a terem cuidado com ficheiros anexos desconhecidos e a seguirem os nossos conselhos para proteger o computador, activando uma firewall, obtendo actualizações de software e instalando software anti-vírus. Os clientes poderão saber mais sobre estes passos visitando o Web site Proteja o Seu PC .

Informações Gerais

Objectivo do Aviso: Alertar os clientes para o malware Win32/Mywife.E@mm, que visa sistemas que executem o Microsoft Windows.

Estado do Aviso: Aviso publicado

Recomendação: Verifique as acções sugeridas, faça uma análise para identificar sistemas infectados e limpe os mesmos.

ReferênciasIdentificação
Enciclopédia de Vírus da Microsoft Win32/Mywife.E@mm
Windows OneCare http://www.windowsonecare.com/
Windows Live SafetyCenter Beta http://safety.live.com/
Referência CME CME-24

Este aviso abrange o seguinte software.

Software Relacionado
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 para Sistemas baseados em Itanium
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 com SP1 para Sistemas baseados em Itanium
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (ME)

Qual é a abrangência deste aviso?
Alertar os clientes para o malware Mywife, que afecta computadores baseados no Windows, e descrever os passos que podem seguir para ajudar a impedir e a solucionar uma possível infecção.

Esta é uma vulnerabilidade de segurança que requer que a Microsoft publique uma actualização de segurança?
Não. Esta não é uma vulnerabilidade de segurança. Este aviso está a ser publicado para fornecer informações adicionais a utilizadores que possam estar infectados pelo malware Mywife.

Quais são os danos potenciais?

No terceiro dia de cada mês, a partir de sexta-feira, dia 3 de Fevereiro, esta variante do malware vai afectar o conteúdo de ficheiros com extensões específicas. No disco rígido, o malware procura ficheiros que tenham as extensões a seguir indicadas e substitui os respectivos conteúdos por "DATA Error [47 0F 94 93 F4 K5]":

  • .doc
  • .xls
  • .mdb
  • .mde
  • .ppt
  • .pps
  • .zip
  • .rar
  • .pdf
  • .psd
  • .dmp

Para mais informações, consulte a Enciclopédia de Vírus da Microsoft.

Algumas fontes indicam que milhões de computadores estão infectados. Como é que a Microsoft determina a abrangência da infecção?

A nossa análise determinou que o contador Web está a ser manipulado artificialmente. Os dados apresentados pelo contador Web não são uma indicação fidedigna da taxa de infecção ou do número total de computadores infectados. Em vez disso, estamos a usar as nossas parcerias na indústria e os nossos dados internos para ajudar a avaliar o impacto junto dos clientes. Esta informação revelou que o ataque é muito mais limitado e que, de momento, não chega à casa dos milhões.

O meu software anti-vírus protege o sistema contra a exploração deste malware?
Os seguintes membros da Virus Information Alliance indicaram que o seu software anti-vírus ajuda a fornecer protecção contra a exploração por parte do malware Mywife.

Aladdin
Computer Associates
F-Secure
Kaspersky
McAfee
Norman
Panda
Symantec
Trend Micro
ESET
Sophos

  • Use software anti-vírus actualizado

    A maior parte do software anti-vírus detecta e impede as infecções causadas por software malicioso conhecido. Deve sempre executar software anti-vírus automaticamente actualizado com os mais recentes ficheiros de assinatura, para ajudar a proteger-se contra infecções. Se não tiver software anti-vírus instalado, pode obtê-lo junto de uma de várias empresas. Para mais informações, visite o seguinte Web site: http://www.microsoft.com/athome/security/downloads/default.mspx

  • Tenha cuidado com anexos desconhecidos

    Tenha cuidado antes de abrir anexos de correio electrónico desconhecidos, mesmo que conheça o remetente. Se não conseguir confirmar com o remetente se uma determinada mensagem é válida e se o anexo é seguro, apague a mensagem imediatamente. Depois, execute software anti-vírus actualizado, para verificar se o seu computador tem algum vírus.

  • Use palavras-passe seguras

    Palavras-passe seguras em todas as contas de utilizador com privilégios, incluindo a conta de Administrador, ajudarão a bloquear as tentativas deste malware de se espalhar por recursos partilhados em rede.

    Note Num ambiente em que pode garantir a segurança física, não necessita de utilizar a conta em toda a rede; se estiver a utilizar o Windows XP ou o Windows Server 2003, é melhor ter uma palavra-passe em branco do que uma palavra-passa que não seja segura. Por predefinição, as palavras-passe em branco apenas podem ser usadas a nível local no Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1. Se a palavra-passe estiver em branco, a conta não é válida como uma credencial de rede. Para mais informações, ver a documentação do produto

  • Proteja o Seu PC

    Continuamos a encorajar os clientes a seguir os nossos conselhos para proteger o computador e activar uma firewall, obter actualizações de software e instalar software anti-vírus. Os clientes poderão saber mais sobre estes passos visitando o Web site Proteja o Seu PC .

  • Para obter mais informações sobre como estar seguro na Internet, os clientes podem visitar a página inicial de Segurança Microsoft.

Outras informações

Recursos:

  • Pode fornecer o seu feedback preenchendo o formulário que encontrará no seguinte Web site.
  • Os clientes nos E.U.A. e no Canadá podem receber suporte técnico através do Suporte Técnico da Microsoft. Para obter mais informações sobre opções de suporte disponíveis, consulte o Web site Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte internacionais, visite o Web site de Suporte Internacional.
  • O Web Site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Exclusão de garantia:

As informações fornecidas neste aviso são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation, ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões:

  • 30 de Janeiro de 2006: Aviso publicado
  • 1 de Fevereiro de 2006: Pode encontrar mais informações sobre a funcionalidade de restrição de palavra-passe em branco no Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1. Hiperligação adicionada para o membro Sophos da Virus Information Alliance.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: