sábado, 29 de maio de 2010

Disco rígido

Como sobreviver a um disco rígido que está com os dias contados

Falha na leitura/gravação de arquivos, ruídos estranhos e demora no acesso aos dados indicam problemas na saúde do HD.


hd150.jpgO disco rígido (HD ou hard disk) é uma dos componentes mais importantes de um computador. Nele ficam armazenados o sistema operacional, seus aplicativos (como editor de textos, planilha eletrônica, tocador de música, etc.) e todos os seus arquivos pessoais como documentos, fotos, músicas e filmes.

Mas, quando menos espera, ele pode te deixar na mão, perdendo todos os seus arquivos. Não se trata de um problema que acontece apenas com esse componente. Todo equipamento eletrônico (e as partes que o compõe) estão sujeitas a falhas, de fabricação ou vida útil. Mas quando um problema afeta o HD, o problema costuma ser maior.

Por isso é tão importante fazer backup frequente dos seus dados, especialmente antes de fazer alguma alteração no HD.

Mas como saber se o disco rígido está com sua saúde comprometida? Ruídos 'estranhos', erro de acesso a dados gravados no disco, demora no acesso aos dados são alertas importantes e que não devem ser ignorados. Eles podem ser causados por blocos e setores ruins são parte da superfície do disco rígido e que o software responsável pela gerência do HD não aceita como confiáveis. Por isso, se um arquivo (ou parte dele) foi gravado em uma dessas áreas, é provável que ele seja perdido.

Existem muitas ferramentas capazes de avaliar as condições do HD do computador, incluindo o Chkdsk do Windows. Eles varrem o disco em busca de áreas ruins, marcando-as como inutilizáveis.

Para rodar o Chkdsk, selecione Iniciar, Meu Computador (no Vista: Iniciar, Computador), clique com o botão direito do mouse sobre o drive C: e selecione Propriedades. Clique na aba Ferramentas. Na opção Verificação de Erros, clique em Verificar Agora e marque as duas opções que aparecerem. Clique em Iniciar.

Uma mensagem de erro dirá que não é possível realizar a tarefa agora, mas dará a opção de fazê-la automaticamente da próxima vez que você iniciar o computador. Dê OK e lembre que a próxima inicialização será bem longa. Fique atento caso a verredura identifique novos blocos e setores ruins. Eles são sinais de que o disco rígido pode estar com os dias contados.

Caso isso ocorra, deve-se fazer um backup dos dados. Se já tiver feiro, faça outro. Dessa maneira, o máximo que você irá perder, em caso de pane no disco, é o próprio HD.

Antes de sair correndo para comprar um disco novo, vale a pena saber se o problema é passível de reparos. Em geral, o próprio fabricante do disco rídigo oferece ferramentas (quase sempre gratuitas) que podem ser úteis nessa tarefa.

Outra opção é comprar a potente ferramenta de diagnóstico e reparo SpinRite (89 dólares), de Steve Gibson. O aplicativo faz toda essa função de reparos, sem prejudicar o sistema e o dispositivo.

Infelizmente sua interface não é das mais amigáveis. Ele executa no DOS (ele vem com um arquivo .iso para criar um CD bootável) e pode ser meio confuso e intimidador para quem não tem conhecimentos técnicos. Mas faz um ótimo trabalho. Dependendo da idade e tamanho do seu disco rígido, pode sair mais barato comprar um HD novo.

Particione e desfragmente
Se o processo de verificação for realizado com sucesso (e os ajustes feitos adequadamente), vale a pena desfragmentar o HD, o que tornará o acesso aos dados nele gravados mais rápido. Eis duas ferramentas que você pode usar para isso:

>> Partition Logic 0.65: desenvolvido em código aberto, este é um particionador de HD e gerenciador de dados que permite criar, apagar, formatar, desfragmentar, mover e alterar partições em um disco rígido. Também permite copiar todo o conteúdo de um HD para outro disco.

>> Ashampoo Magical Defrag 1.1: este software que cuida para que os dados do seus disco rígido estejam sempre em ordem, já que tudo é feito de forma automática.

Medida extrema
Se mesmo com as intervenções acima o disco continuar apresentando problema, pode ser que formatá-lo ajude. Depois de assegurar-se de que ter feito backup de todos os seus dados, tente formatar o disco e ver se ele volta a funcionar normalmente.

Clique em Iniciar, Executar (No Vista, apenas Iniciar) Digite diskmgmt.msc e dê um Enter para abrir a ferramenta de Gerenciamento de Disco. Selecione com o botão direito do mouse a letra correspondente à unidade que se deseja formatar (caso tenha mais de uma, CUIDADO para não formatar a unidade errada!), e selecione Formatar. A partir daí, tudo é bem intuitivo e óbvio, e você poderá seguir sozinho.

pcw_logo_twitter_73.jpg

Respostas das Empresas

Matousec e a resposta das empresas de antivírus
ESET e outras se manifestaram sobre o exploit


Os pesquisadores da Matousec disseram ter descoberto uma falha grave nas proteções antivírus oferecidas por trinta e cinco vendedores. A falha permite driblar completamente essas proteções e atacar o sistema. Empresas especializadas em segurança da tecnologia da informação solicitaram um posicionamento de alguns dos vendedores afetados.

As suas declarações e pensamentos estão abaixo.

A Kaspersky Labs analisou o documento e concluiu que a questão é apenas ligada a certas características dos produtos da empresa. O System Services Descriptor Table (SSDT) contém os endereços de todos os serviços do sistema operacional e é importante usar hooks SSDT para proporcionar uma melhor proteção. No entanto os produtos da Kaspersky Labs implementam não só hooks SSDT, mas uma ampla gama de tecnologias, incluindo secure sandboxing e outros métodos de restrição a atividades suspeitas em kernel mode. Esta investigação não é nova, este ataque foi mencionado pela primeira vez na década de 90 como um ataque teórico e ressurgiu em 2003. Desde então muita coisa mudou. Hoje, os produtos de segurança contém uma grande quantidade de diferentes camadas para proteger o sistema contra malwares desconhecidos. O que é importante perceber é que isso só poderia afetar nossos produtos quando se trata de um malware invisível, que não é bloqueado ou detectado por nossas tecnologias de analise heurística. Portanto, o impacto desta vulnerabilidade é limitada.

A McAfee está ciente do artigo escrito por pesquisadores da Matousec que descreve uma forma dos cyberatacantes ignorarem várias aplicações de segurança do Windows. Baseados em nossa revisão inicial da documentação publicada, acreditamos que este é um ataque complicado com vários fatores atenuantes que tornam improvável e inviável de ser executado num mundo real, não vemos um cenário de ataque generalizado. Por exemplo, para realizar o ataque seria necessário algum nível de acesso elevado no computador de destino, para o software de segurança dar permissões a execução do malware como o ataque descrito por Matousec.

A BitDefender afirmou que a Matousec descreveu um conjunto de circunstâncias muito específicas que precisam ser criadas para que este tipo de ataque seja bem sucedido. Uma delas é que o atacante já deve ser capaz de executar código executável de máquina do usuário. Nossa solução está focada em impedir os ataques iniciais. Dito isso, nós levamos a sério todas as vulnerabilidades potenciais, não importa o quão improvável, e estamos a dedicando recursos para garantir que isto não representa uma ameaça real aos nossos usuários.

A Sophos respondeu que a vulnerabilidade não tem um impacto sobre seus produtos. Embora possa ser interessante do ponto de vista teórico, é necessário que sua máquina seja infectada com o primeiro malware, caso em que todas as apostas estão fora. O objetivo é prevenir a infecção em primeiro lugar. Ele também tem requisitos de hardware, tais como a necessidade de múltiplos núcleos e espera certos comportamentos de proteção. Para executar o ataque em um único núcleo seria muito complicado e não vale a pena perseguir provável em comparação com outras vulnerabilidades que são mais fáceis de executar, com resultados semelhantes.

A Symantec está ciente da investigação da Matousec e informou que este é um teste muito específico que examina as técnicas do desvio potencial de qualquer solução de segurança que implementa o uso de hooks no kernel. Este é precisamente por isso que a Symantec adiciona várias camadas de segurança para os nossos produtos a fim de impedir o ataque do malware. Em particular, a tecnologia de prevenção de intrusão da Symantec é baseada em camadas adicionais de segurança que desempenham um grande papel no bloqueio destes tipos de ameaças. Estas camadas adicionais de defesa não foram analisadas no âmbito da pesquisa da Matousec.

A Sunbelt Software fez os seguintes comentários: A Matousec publicou um método possível ataque que poderia ser usado para pesquisar vulnerabilidades reais. Nossos produtos usam hooks SSDT somente para as versões antigas do Windows, para as versões mais recentes eles utilizam as APIs fornecidas pela Microsoft. Não usamos hooks SSDT para as versões de 64 bits do Windows por causa da tecnologia PatchGuard da Microsoft. Se qualquer um dos produtos dos fornecedores de segurança têm uma vulnerabilidade real a este método de ataque, é muito triste que a Matousec não use uma divulgação de forma responsável para dar tempo aos fornecedores para rever os seus produtos antes de divulgar publicamente esta informação e colocar todos em risco. A Matousec nos informou sobre o método de ataque e possível vulnerabilidade em 20 de abril e, em seguida no dia 05 de maio tornou públicas suas descobertas, o que não dá um tempo razoável para os fornecedores analisarem dezenas ou centenas de milhares de linhas de código para busca de possíveis vulnerabilidades. E pouco tempo para consertar, testar e implantar versões atualizadas de produtos de segurança. Isso é muito triste e muito irresponsável.

A ESET deu na minha singela opinião a melhor de todas as respostas, ela afirmou em alto e bom som, “não é exatamente uma ideia nova, exceto e aparentemente para o senhor David Matousec , ele é inovador apenas na sugestão um pouco enganadora que a vulnerabilidade é especifica para softwares antivírus, na realidade isso é realmente uma questão muito mais genérica”. Se uma ameaça de um malware específico fazer uso dela, o indústria de segurança em TI certamente já sabe de longa data como combater esse tipo de ameaça. Agora, a ideia tem atraído tanto a atenção do público que os próprios desenvolvedores se esqueceram de como é possível evitar ataques a qualquer software que possua drivers e use técnicas de kernel mode hook’s, mas que por interpretação inspirada nos truques e mágicas da Matousec afeta apenas softwares de segurança, uma distorção da verdade.
Baboo

quinta-feira, 13 de maio de 2010

Método p/ Enganar Antivirus

Novo ataque pode inutilizar os antivírus

Ataque foi eficiente contra 34 antivírus testados

Um novo método para burlar a proteção dos softwares antivírus foi descoberto por uma empresa de segurança e pode ser usado contra a grande maioria dos antivírus disponíveis atualmente para Windows.

Descoberto pela empresa de segurança Matousec, o novo método faz uso da incapacidade que os sistemas multicore têm de monitorar efetivamente as threads em execução nos outros núcleos de processamento.

A ideia por trás do ataque é simples de descrever, mas sua execução é bem complexa: ao enviar um trecho de código “inocente” para ser verificado, é possível receber uma validação do antivírus; uma vez que o código foi validado para execução, existe um pequeno espaço onde é possível substituir o código “inocente” por um malware – que então é executado sem precisar ser verificado pelo antivírus.

De acordo com a equipe da Matousec, esta técnica – que se baseia no fato dos softwares antivírus utilizarem os hooks System Service Descriptor Table (SSDT) no Windows para ter acesso a certas partes do kernel do Windows* - foi bem sucedido em 100% dos produtos testados.

Entre os produtos testados estão alguns bem populares, incluindo o avast! AntiVirus, AVG, BitDefender, Kaspersky, McAfee, Norton, Sophos e ZoneAlarm. Um detalhe é que o Microsoft Security Essentials não está na lista porque a equipe ainda não teve tempo de testá-lo e não porque ele não é afetado.

A equipe da Matousec informou que o ataque pode ser efetivo quando executado em uma conta sem privilégios administrativos e ele afeta todas as versões do Windows (32 e 64 bits). O único fator limitante é a complexidade da técnica, que requer que uma grande quantidade de código esteja presente no sistema, o que torna difícil seu uso em ataques do tipo drive by.

Como prova de conceito, os pesquisadores da Matousec criaram um mecanismo para o desenvolvimento de exploits chamado Kernel HOok Bypassing Engine (ou KHOBE).

A lista com os 34 softwares antivírus testados pela Matousec pode ser vista abaixo:



Malware Perigoso

Trojan engana usuários do Windows
Malware chega como verificador de compatibilidade

De acordo com um alerta da empresa de segurança BitDefender, os usuários do Windows estão sendo vítimas de um novo tipo de golpe que envolve um malware disfarçado como um verificador de compatibilidade para o Windows 7.

O malware chega por e-mail e a mensagem falsa pede para o usuário fazer o download de um arquivo que supostamente verificará o computador para saber se ele é compatível com o Windows 7.

Ao ser executado, o malware abre o PC para ataques e instala um keylogger para roubar as senhas e outras informações dos usuários.

O malware foi identificado pela BitDefender como Trojan.Generic.3783603, praticamente o mesmo usado em um golpe envolvendo o roubo de senhas do Facebook.

Se você quiser verificar a compatibilidade do seu computador com o Windows 7, baixe o Windows 7 Upgrade Advisor diretamente do site da Microsoft e não de links que chegam por e-mail.

baboo