Uma extraordinária
batalha de bastidores
está acontecendo entre
grupos de segurança
computacional ao redor
do mundo e o descarado
criador de um programa
malicioso chamado
Conficker.
O programa atraiu a
atenção global quando
começou se espalhar no
final do ano passado.
Ele rapidamente infectou
milhões de computadores
com um código projetado
para ligar as máquinas
que controla a um
poderoso computador
conhecido como
botnet.
Desde então, o autor
do programa atualizou
repetidas vezes sua
criação em um jogo de
gato e rato com uma
aliança informal
internacional de firmas
de segurança da
informação e um grupo de
governança de rede
conhecido como Internet
Corp. for Assigned Names
and Numbers. Os membros
se referem à aliança
como a Conficker Cabal
(Intriga Conficker).
A existência do
botnet fez alguns dos
melhores especialistas
em segurança de
computação do mundo
trabalharem em conjunto
para prevenir potenciais
danos. A difusão do
software malicioso está
em uma escala
equiparável aos piores
vírus e worms do
passado, como o vírus I
Love You. No mês
passado, a Microsoft
anunciou uma recompensa
de US$ 250 mil por
informações que levassem
à captura do criador do
Conflicker.
Botnets são usados
para enviar a vasta
maioria de e-mails de
spam. O spam, por sua
vez, é a base para
promoções comerciais
duvidosas, incluindo uma
variedade de golpes que
freqüentemente envolvem
direcionar internautas
descuidados a websites
que podem implantar
softwares maliciosos, ou
malwares, nos
computadores.
Os botnets também
podem ser usados para
distribuir outros tipos
de
malware e fazer
ataques que podem
derrubar sites
comerciais e
governamentais.
Um dos maiores
botnets descobertos no
ano passado consistia em
1,5 milhão de
computadores infectados,
que eram usados para
mecanizar a quebra dos
"captchas", testes com
letras distorcidas
usados para forçar os
usuários de serviços da
web a provarem que são
humanos.
A incapacidade dos
melhores tecnólogos de
segurança computacional
em levar vantagem sobre
cibercriminosos
anônimos, mas
determinados, é vista
por um número crescente
de envolvidos como
evidência de uma
fraqueza fundamental na
segurança da rede
mundial.
"Me dirigi a um
general de três estrelas
na quarta-feira e lhe
perguntei se ele poderia
me ajudar a lidar com um
botnet de um milhão de
nós", contou Rick Wesson,
pesquisador de segurança
de computadores
envolvido no combate ao
Conficker. "Não consegui
resposta."
Um exame do programa
revela que
computadores-zumbis
estão programados para
tentar um contato em 1º
de abril com um sistema
de controle para receber
instruções. Existe muita
especulação a respeito
da natureza da ameaça
representada pelo botnet,
de um alerta sobre a
insegurança da internet
a um ataque devastador.
Os pesquisadores que
destrincham
meticulosamente o código
do Conficker não foram
capazes de determinar
onde o criador - ou
criadores - está
localizado, ou se o
programa está sendo
mantido por uma pessoa
ou um grupo de
hackers. A suspeita
que ganha força é que o
Conficker se trata de um
esquema de computador de
aluguel. Pesquisadores
esperam que ele vá
imitar a última mania no
setor da informática, a
cloud computing
(computação em nuvem),
na qual companhias como
Amazon, Microsoft e Sun
Microsystems vendem a
computação como um
serviço pela internet.
Botnets anteriores
eram desenvolvidos para
se dividirem e serem
alugados por meio de
esquemas comuns nos
subterrâneos da
internet, segundo
pesquisadores de
segurança.
O programa Conficker
é desenvolvido para que
possa, após firmar
residência nos
computadores infectados,
ser programado
remotamente para
funcionar como um vasto
sistema de distribuição
de spam ou outro malware.
Várias pessoas que
analisaram diversas
versões do programa
disseram que os autores
do Conficker estão
obviamente monitorando
os esforços de contenção
ao programa malicioso e
demonstraram repetidas
vezes que suas
habilidades estão na
ponta da tecnologia
computacional.
Por exemplo, o
worm Conficker já
havia passado por várias
versões quando a aliança
de especialistas tomou o
controle de 250 domínios
de internet que o
sistema planejava usar
para encaminhar
instruções a milhões de
computadores infectados.
Pouco tempo depois,
na primeira semana de
março, a quarta versão
conhecida do programa,
Conficker C, expandiu o
número de sites que
poderia usar para 50
mil. Isso tornou
praticamente impossível
impedir que os autores
do Conficker se
comunicassem com seu
botnet.
"Vale a pena observar
que esse pessoal está
levando isso a sério e
não cometendo muitos
erros", disse Jose
Nazario, membro do grupo
internacional de
segurança e pesquisador
da Arbor Networks,
companhia de Lexington,
Massachusetts, que
fornece ferramentas para
monitorar o desempenho
de redes. "Estão botando
pra quebrar."
Vários membros do
Conficker Cabal
afirmaram que as
autoridades foram lentas
na resposta aos esforços
do grupo, mas que
inúmeras agências
policiais estavam agora
ouvindo o que dizem.
"Estamos alertas para
isso", disse Paul
Bresson, porta-voz do
FBI, "e estamos
trabalhando com
companhias de segurança
para lidar com o
problema".
A SRI International,
um instituto de pesquisa
sem fins lucrativos em
Menlo Park, Califórnia,
divulgou quinta-feira um
relatório que afirma que
o Conficker C se trata
de uma grande
reformulação do software
original. Ele não apenas
torna mais difícil
bloquear a comunicação
com o programa, como
também lhe dá poderes
adicionais para
desativar muitos
antivírus comerciais e
recursos de atualização
de segurança da
Microsoft.
"Talvez o aspecto
mais obviamente temível
do Conficker C é seu
claro potencial para
causar dano", disse
Phillip Porras, diretor
de pesquisa da SRI
International e um dos
autores do relatório.
"Na melhor das
hipóteses, o Conficker
pode ser usado como uma
plataforma lucrativa e
sustentável para roubo e
fraude massivos na
internet."
"No pior dos casos",
continuou, "o Conficker
pode se tornar uma
poderosa arma capaz de
realizar uma campanha de
ataques de informação
que podem desestabilizar
não apenas países, mas a
própria internet".
Os pesquisadores, ao
observar que os
criadores do Conficker
estavam usando as mais
avançadas técnicas de
segurança computacional,
afirmaram que a versão
original do programa
continha uma recente
característica de
segurança desenvolvida
por um cientista da
computação do MIT, Ron
Rivest, que havia se
tornado pública poucas
semanas antes. E, quando
uma revisão foi emitida
pelo grupo de Rivest
para corrigir uma falha,
os autores do Conficker
revisaram seu programa
para acrescentar a
correção.
Apesar de haver
pistas de que os
criadores do Conficker
estejam no Leste
Europeu, as evidências
não são conclusivas.
Pesquisadores de
segurança, entretanto,
disseram nesta semana
que estavam
impressionados com a
produtividade desses
autores.
"Se você suspeitar
que essa pessoa vive em
Kiev", disse Nazario,
"procuraria alguém com
sintomas de lesão por
esforço repetitivo".
Tradução: Amy
Traduções
The New York Times