Cavalo-de-tróia
tem sua própria porta dos fundos
Murilo
Pinto
Um cavalo-de-tróia distribuído livremente no
submundo da Internet vem com sua própria porta dos
fundos, criada pelo seu autor. Esse tipo de
ferramenta normalmente vem disfarçada como um
programa útil e é usada por crackers para
controlar computadores alheios remotamente. Ao
manter uma porta dos fundos no programa, o autor
poderia utilizá-lo para invadir os computadores que
seus usuários tivessem invadido sem esforço.
O
Optix Pro é, como afirma a coluna
de Kevin Poulsen na SecurityFocus, um programa de
controle tão completo que pode ser considerado um
verdadeiro software de gerenciamento remoto. Poderia
até passar por legítimo, não fossem as funções
voltadas ao "crime", como a desativação
de firewalls e antivírus. O controlador remoto pode
alterar arquivos e o registro do Windows, espiar o
usuário através de webcams ou gravar o que é
digitado no teclado. Segundo Poulsen, um contador no
site que distribui o programa indicava cerca de 270
mil downloads.
Para
controlar o computador remoto, o invasor precisa
convencer a vítima a instalá-lo, provavelmente por
meio de engenharia social, ou utilizar uma
vulnerabilidade já existente na máquina alvo. Ao
ser executado, o programa instala um servidor que
permite o controle remoto. O "dono" do
cavalo-de-tróia define uma senha para manter a
exclusividade do controle, procedimento comum em
softwares do tipo.
No
caso do Optix
Pro, o autor, conhecido como
"s13az3", inseriu uma senha mestra, que
permitia a ele entrar em quaisquer servidores
instalados pelos usuários de seu programa. A senha
estava criptografada no código binário do
programa, mas hackers conseguiram identificá-la ao
ser decriptada na memória RAM dos computadores das
vítimas. Poulsen afirma que a senha pode ter
começado a circular no ano passado. Em maio
último, ela foi publicada em um site hacker, o que
forçou "s13az3" a admitir
sua existência.
O
autor do cavalo-de-tróia teria afirmado que a senha
nunca foi utilizada para entrar nas máquinas
controladas pelos usuários do programa. A senha
mestra seria um modo de livrar-se da Justiça, caso
as autoridades estivessem próximas de descobri-lo:
nesse caso, "s13az3" divulgaria a senha
mestra, o que diminuiria o interesse pelo programa
e, conseqüentemente, por seu autor.
Poulsen
consultou um especialista em segurança para
comentar o caso. Mark Loveless, analista sênior da
empresa Bindview Corporation, acha que há uma
lição a ser aprendida com toda essa história.
"O caso mostra de modo óbvio que sempre se
deve usar trojans com código aberto", diz.
"Esta é a moral da história. Você não pode
confiar nem nos malwares do Windows".
InfoGuerra
|