douglasgm
Super Participante
Registrado
1.3K Mensagens
0 Curtidas
Acho q essa pergunta ficaria melhor na parte de Windows, peça a algum moderador mandar o seu topico pra lah via MP.... ok? Eu recebi um e-mai falando sobre tal, mas passei batido, uso linux, somente passei pro pessoal q eu conheço q usa windows e exclui, mas havia a precença de um arquivo chamado msblast.exe na pasta /windows/system32... eh necessario deletar algo no registro tb, mas eu nao sei qual chave....
Obrigado
Reclamações? Envie-as para /dev/null. Responderei quando possivel.
O Linuxconf.com.br morreu, mas nós não!
d¤Üg|@§
Claudio Hide...
Cyber Highlander
Registrado
41.6K Mensagens
297 Curtidas
Movendo para sala de Segurança...
Grato!;-)
.
.
.
EU NÃO RESPONDO DÚVIDAS TÉCNICAS POR MP!!!!!
Paulista
Membro Junior
Registrado
112 Mensagens
0 Curtidas
jqueiroz
Cyber Highlander
Registrado
104K Mensagens
5.7K Curtidas
http://download.nai.com/products/mcafee-avert/stinger.exe
"chmod 777 nunca ajudou ninguém" (c) 2002-2021 JQueiroz/FGdH
Conheça o
Blog do Zekke
Eric Gagulic...
Super Zumbi
Registrado
13.4K Mensagens
382 Curtidas
Niltonsm
Membro Junior
Registrado
80 Mensagens
0 Curtidas
Pessoal,
Segue abaixo e-mail que enviei a clientes a respeito do mesmo, contendo informações sobre remoção e prevenção do problema.
Agradecimentos ao A Marcos (créditos pelos procedimentos de remoção) e ao AValle, que passou o link do Linux Brasil Security (o artigo foi escrito por nosso usuário Drusian ).
--------------------
Desde a madrugada deste domingo, tem iniciado uma grande propagação do referido worm, tornando parcial ou totalmente impossível a navegação na Internet e requerendo a reinicialização do computador quando conectado.
Os sistemas afetados são da família NT (Windows NT, Windows 2000, Windows XP, Windows 2003). Até o momento, a família Windows 9x está fora de risco.
A Microsoft liberou patchs de correção para a falha de segurança que permite a intrusão e execução do worm. Abaixo, seguem os links para download do mesmo. Quem não foi infectado DEVE FAZER AS ATUALIZAÇÕES, para evitar contaminação.
Recomendo a todos que atualizem seus antivírus e façam uma varredura completa do sistema. É também aconselhável usar um segundo antivírus como "tira-teima". Há um excelente, online e gratuito, no endereço http://www.housecall.antivirus.com (em inglês).
Se você já está com o problema, siga estes passos para efetuar a correção:
1º - Aperte CTRL + ALT + DEL e finalize a tarefa "msblast.exe"
2º - Vá no registro do windows (Iniciar > Executar > regedit), mande procurar (F3) "msblast.exe" (sem as aspas) e quando o localizar, apague a chave do registro.
3º - Desabilite a restauração de sistema em todas as unidades (Botão direito em Meu Computador > Propriedades > Restauração do Sistema > "Desativar restauração do sistema em todas as unidades". (Apenas para Windows XP)
4º - Pegue o arquivo enviado em anexo e execute.
5º - Atualize rapidamente seu antivírus.
LINKS
Prevenção e remoção do worm: http://www.forumgdh.net/viewtopic.php?t=88128
Notícia sobre o worm: http://www11.estadao.com.br/tecnologia/internet/2003/ago/12/26.htm
http://brlinux.linuxsecurity.com.br/noticias/000743.html
DOWNLOADS DO PATCH DE CORREÇÃO PARA RPC BUFFER UNDERRUN
Windows XP:
http://www.microsoft.com/downloads/details.aspx?FamilyID=5aba6a3b-f67b-4b18-b4b5-62e69a0104ce&displaylang=pt-br
Windows 2000:
http://www.microsoft.com/downloads/details.aspx?displaylang=pt-br&FamilyID=c8b8a846-f541-4c15-8c9f-220354449117
Windows NT 4.0: http://www.microsoft.com/downloads/details.aspx?displaylang=pt-br&FamilyID=2cc66f4e-217e-4fa7-bdbf-df77a0b9303f
Windows 2003:
http://www.microsoft.com/downloads/details.aspx?displaylang=pt-br&FamilyID=f8e0ff3a-9f4c-4061-9009-3a212458e92e
Se sua versão do Windows não está listada acima, veja neste link: http://www.microsoft.com/downloads/results.aspx?productID=&freetext=RPC&DisplayEnglishAlso=on&DisplayLang=pt-br
Também é altamente recomendável aplicar o patch de "Unchecked Buffer in DirectX":
Windows XP:
http://www.microsoft.com/downloads/details.aspx?FamilyID=5aba6a3b-f67b-4b18-b4b5-62e69a0104ce&displaylang=pt-br
Windows 2000:
http://www.microsoft.com/downloads/details.aspx?FamilyID=7d0e4787-a993-4c49-a5a7-9a6de8efdb9e&displaylang=pt-br
Windows 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyID=a5156ff8-1812-4db4-9175-bf9ca370279d&displaylang=pt-br
P.S.: Dada a seriedade do assunto, estou colocando temporariamente este tópico como fixo.
Outra dica
Meu pc começou a dar este problema ontem e resolvi ontem mesmo com um amigo.
Ok pessoal, vamos lá:
vá em iniciar,
executar,
então escreva:" services.msc" --> configura, para e inicia os serviços do Windows.
abre uma janela,
clique embaixo em padrão,
então procure: " Chame de Procedimento Remoto(RPC),
clique com o botão direito e vá em propriedades,
na guia recuperação, nos 3 primeiros itens coloquem: " não executar nenhuma ação".
prontinho!!!! não vão ter mais problemas
Agora cuidado!!!! Não mexam em nada de que não saibam pois vai dar uma dor de cabeça.....
Outra dica
Love San O outro vírus que começou a chamar a atenção, devido a sua velocidade de propagação, é o W32.Blaster. Worm, que também está sendo chamado de W32.Lovesan. Worm e "MSblaster" (algo como destruidor da Microsoft).
O Ibest, provedor gratuito de acesso à internet, também foi contaminado pelo vírus e desde terça-feira à noite estava fora do ar para evitar que os seus assinantes se contaminassem com a praga virtual. Um outro provedor que teria sido atingido pela praga, porém não houve confirmação oficial da versão, é o BRTurbo.
veja como o vírus chega ao seu computador
"I just want to say LOVE YOU SAN!!
billy gates why do you make this possible ? Stop making money and fix your software!!"
É mais ou menos assim:
Eu quero dizer apenas TE AMO SAN!!
billy gates, por que você torna isso possível? Pare de fazer dinheiro e conserte o seu software!!
O vírus Blaster não é propagado por e-mail, mas por uma falha de segurança revelada recentemente e que envolve redes que rodam o Windows (NT/2000/XP).
Blaster não destrói dados gravados
Como atiradores de elite armados e prontos para disparar, centenas de milhares de computadores infectados pelo vírus Blaster estão preparados para desferir um ataque que pode tirar do ar um site de divulgação de atualizações para os produtos da gigante do software Microsoft.
Começando no sábado, 16 de agosto, cada computador contaminado pela praga eletrônica começará a enviar pacotes de dados diversas vezes por segundo para o site da Microsoft para tentar derrubá-lo. O site é o http://www.windows update.com usado pela Microsoft para distribuir atualizações de seu sistema operacional Windows, que aciona a maioria esmagadora dos computadores do mundo.
O Blaster está se disseminando pela internet desde a última segunda-feira. Ontem, especialistas em segurança na Europa informaram que a praga, que ataca computadores acionados pelo Windows XP, Windows 2000, Windows NT e Server 2003, continuava a infectar máquinas, ainda que em ritmo mais lento. Mas a operação de limpeza está longe de ser encerrada.
O Blaster atingiu usuários domésticos e empresariais, o que torna difícil computar com exatidão o número de máquinas infectadas. Mas especialistas que vêm acompanhando a evolução do vírus estimam que ele se infiltrou em centenas de milhares de máquinas em todo o mundo.
O vírus, que se difunde por meio de uma conexão comum com a internet, foi descrito por diversos especialistas em segurança de redes como uma "bomba esperando detonação", mas não se sabe ainda se a explosão acontecerá de verdade ou se o ataque será um fracasso.
Com uma saraivada de dados coordenada para atingir um único site em um momento predefinido, a internet pode ficar sujeita a perdas de velocidade, se bem que muitos profissionais de segurança não acreditavam nesse cenário.
O fechamento do site de atualização do Windows, que disponibiliza uma correção para impedir a ação do vírus, é o que deve ocorrer provavelmente, afirmaram especialistas. A Microsoft afirmou que o Blaster pode fazer computadores infectados travarem, mas sem prejudicar os dados gravados.
Acabe como Blaster de seu computador
1) A forma mais fácil de eliminar o vírus é rodar uma ferramenta de desinfecção automática. A Symantec publicou a ferramenta FixBlast.exe e a Computer Associates lançou o arquivo ClnPoza.zip, ambos capazes de eliminar o Blaster.
2) Depois de baixar os arquivos, desconecte o computador infectado da internet e isole-o da rede interna, se ele estiver ligado a outras máquinas. Rode as ferramentas de desinfecção.
3) Desabilite o protocolo DCOM. Para tanto, vá em Iniciar/Executar, digite "regedit" (sem aspas) e aperte a tecla "Enter". Com isso, você abrirá o editor do Registro. Localize a chave HKEY_LOCAL_MACHINESoftwareMicrosoftOLE e mude o valor de "EnableDCOM" para N. Depois, reinicie sua máquina. Isto impedirá que o sistema seja novamente infectado até que você aplique a correção de segurança. Outras formas de desabilitar o protocolo DCOM podem ser encontradas aqui (explicações em inglês).
4) Conecte novamente seu computador à internet, acesse o boletim de segurança MS03-026 e faça o download da correção disponível naquela página. Uma maneira mais fácil de atualizar o Windows é visitar o site www.windowsupdate.com e instalar todas as correções críticas indicadas pelo serviço. Esta etapa é imprescindível para garantir que seu sistema não será novamente infectado pelo Blaster ou outros vírus similares, que certamente serão criados nas próximas semanas.
Lembre-se de que os passos acima servem apenas para desinfecção do Blaster, mas se a máquina foi atingida pelo worm, significa que pode ter sido infectada anteriormente por outros programas criados recentemente e que exploram a mesma falha.
Windows XP Pro + Kumirin 6
AMD Atlhon XP 1800+ Palomino
Ram 256M
Monitor Philips 17"
Gforce 440 64M AGP8X
Modem intel V92
CDROM 52X
HD 20G