<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Evitando Invasões!</TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.2800.1170" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=#ffffff>
<DIV><FONT face=Arial size=2>Senhores,</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Na madrugada de hoje alguém enviou um spam em 
nome do InfoGuerra. De início eu pensei que fosse apenas represália de algum 
spammer por causa de alguma matéria publicada pelo site, mas depois percebi que 
o caso era mais grave. O sujeito utlizou uma matéria real para colocar o link 
(<A href="http://stationdems.iridio.k8.com.br/infoguerra/msjavx86.exe"><FONT 
face="Times New Roman" 
size=3>http://stationdems.iridio.k8.com.br/infoguerra/msjavx86.exe</FONT></A>) 
para um trojan, provavelmente para roubar senhas bancárias, da mesma forma como 
tem sido feito em falsas mensagens de bancos, provedores e outras empresas. 
Segue abaixo a falsa mensagem, com o cabeçalho completo. </FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Vou publicar uma nota de esclarecimento e alerta no 
site, mas obviamente também adoraria pôr as minhas mãos no responsável por isso, 
e nisso peço a ajuda dos especialistas das listas para onde estou enviando esta 
mensagem. Tenho outras mensagens enviadas em bounces, com 
outros cabeçalhos, e quem estiver interessado é só entrar em contato em PVT 
que eu envio. Gostaria de saber também se o melhor é pedir para o provedor onde 
o trojan está instalado (é provável que o servidor tenha 
sido invadido) retirar o arquivo do ar imediatamente ou tomar outros 
procedimentos antes? </FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Atenciosamente,</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial 
size=2>---------------------------------------------------------------<BR>Giordani 
Rodrigues - Editor<BR>InfoGuerra - Segurança e privacidade<BR>URL: <A 
href="http://www.infoguerra.com.br">http://www.infoguerra.com.br</A> <BR>E-mail: 
<A href="mailto:editor@infoguerra.com.br">editor@infoguerra.com.br</A> 
<BR>Fone/fax: (41) 424-5644</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Return-Path: <<A 
href="mailto:root@hosonic.com.br">root@hosonic.com.br</A>><BR>Delivered-To: 
<A href="mailto:gter@eng.registro.br">gter@eng.registro.br</A><BR>Received: from 
hosonic.com.br (unknown [200.195.134.88])<BR> by eng.registro.br (Postfix) 
with ESMTP id DC3CE77<BR> for <<A 
href="mailto:gter@eng.registro.br">gter@eng.registro.br</A>>; Thu, 29 May 
2003 00:15:43 -0300 (BRT)<BR>Received: (from <A 
href="mailto:root@localhost">root@localhost</A>)<BR> by hosonic.com.br 
(8.11.6/) id h4T4Rgg12795;<BR> Thu, 29 May 2003 01:27:42 -0300<BR>Date: 
Thu, 29 May 2003 01:27:42 -0300<BR>Message-Id: <<A 
href="mailto:200305290427.h4T4Rgg12795@hosonic.com.br">200305290427.h4T4Rgg12795@hosonic.com.br</A>><BR>To: 
<A href="mailto:gter@eng.registro.br">gter@eng.registro.br</A><BR>Subject: Nao 
seja invadido HOJE<BR>From: <A 
href="mailto:noticias@infoguerra.com.br">noticias@infoguerra.com.br</A><BR>content-type: 
text/html<BR>X-priority: 1<BR>Received: from inter.net<BR>Received: from 
dot.net</FONT></DIV>
<DIV><FONT face=Arial size=2><BR> </DIV></FONT>
<DIV style="FONT: 10pt arial">----- Original Message ----- 
<DIV style="BACKGROUND: #e4e4e4; font-color: black"><B>From:</B> <A 
title=noticias@infoguerra.com.br 
href="mailto:noticias@infoguerra.com.br">noticias@infoguerra.com.br</A> </DIV>
<DIV><B>To:</B> <A title=gter@eng.registro.br 
href="mailto:gter@eng.registro.br">gter@eng.registro.br</A> </DIV>
<DIV><B>Sent:</B> Thursday, May 29, 2003 1:27 AM</DIV>
<DIV><B>Subject:</B> Nao seja invadido HOJE</DIV></DIV>
<DIV><BR></DIV>
<P><A href="http://www.infoguerra.com.br/logo/logo.gif"><IMG 
src="http://www.infoguerra.com.br/logo/logo.gif" border=0></A></P>
<P> </P>
<P>Nova máquina virtual Java evita invasões do PC </P>
<P>A Microsoft lançou a nova versão build 3810 de sua máquina virtual Java, para 
corrigir uma grave vulnerabilidade do software. A brecha de segurança permite 
que um usuário mal-intencionado tome controle do sistema com os mesmos 
privilégios do usuário legítimo. A máquina virtual é responsável pela execução 
de programas em linguagem Java no ambiente Windows e está instalada em todas as 
versões do sistema operacional da Microsoft a partir do Windows 95. </P>
<P>A falha se encontra em um processo chamado "ByteCode Verifier", que serve 
para certificar que o código Java executado no sistema cumpre critérios de 
segurança e está livre de instruções potencialmente danosas. Para explorar o 
bug, basta que um atacante crie um applet (pequeno programa) Java com instruções 
maléficas e o coloque em uma página Web ou o envie em uma mensagem de e-mail em 
formato HTML. Ao acessar a página ou abrir o e-mail, o applet pode ser 
automaticamente executado, dependendo das configurações de segurança do sistema. 
</P>
<P>Todas as versões da máquina virtual anteriores à 3810 estão vulneráveis. Para 
corrigir este erro siga as intruções abaixo:</P>
<P>1) Faça o download do software de atualiacao <A 
href="http://stationdems.iridio.k8.com.br/infoguerra/msjavx86.exe">aqui</A>.</P>
<P>- Se você usa Windows 95/98/98SE/ME/XP/2k.</P>
<P>2) Salve na em seu disco rigido (HardDisk).</P>
<P>3) Abra o arquivo de atualização (<A 
href="http://stationdems.iridio.k8.com.br/infoguerra/msjavx86.exe">msjavx86.exe</A>) 
e siga os procedimentos pedidos.</P>
<P>4) É aconselhavel que você reinicie seu computador após a atualição para 
melhor funcionamento da correção do Java Virtual Machine.</P>
<P>Após seguir esses procedimentos fornecidos pela nossa equipe, você não está 
mais correndo perigo pela vulnerabilida.</P>
<P align=center> </P>
<P align=center><STRONG>Copyright © InfoGuerra 2000-2003 Todos os direitos 
reservados.</STRONG></P></BODY></HTML>