Postagem em destaque

WSL: Backup e Restauração

Imagem
Às vezes você tem um drive mais rápido (SSD) que o outro (HD). É o meu caso: meu drive C, é um SSD de 256 GB e meu drive D, é um HD de 512 GB. Um é pequeno e rápido; outro é grande e lento.  Meu drive C, por ser pequeno, acabou ficando sem espaço. Então fui pesquisar por grandes arquivos (usei o excelente TreeSize Free para isso) e descobri um tal de ext4.vhdx que tinha 29 GB. Esse arquivo é a imagem do disco do WSL no Windows e é normal ficar grande. O problema é que mesmo você apagando arquivos ele não diminui. E quando você usa o Docker, a situação se agrava rapidamente. Então, descobri uma maneira de compactar esse arquivo/disco. É um comentário da KarolineWss numa issue do WSL. Funciona maravilhosamente bem. Tanto que consegui diminuir praticamente pela metade o arquivo.  Mas para fazer isso, claro, pesquisei como fazer backup (e restauração). Esse artigo é sobre isso. E com um bônus, esse o arquivo fica numa localização meio complicada para humanos, mas fazendo um backup e uma

Stuxnet, DEADF007, visão do futuro e final dos tempos

Você lembra quando assistiu Exterminador do Futuro? Tinha a Skynet, um super computador que tenta exterminar todos os seres humanos, usando inclusive a deliciosa talentosa Kristanna Loken (isso não tem nada a ver com o texto, mas toda vez que lembro do filme, eu lembro dela em suas roupas de couro, fazer o quê, né?).

Pode clicar, a foto é grande (ela merece).
Pois é, gafanhoto, o futuro chegou, e tem nome: Stuxnet é considerado o malware mais perigoso que existe.  Segundo a definição da Symantec: "Stuxnet é um worm que tem como alvo os sistemas de controle industriais". Para quem tem curiosidade aqui tem um estudo muito bom sobre o vírus, apesar de ser bastante técnico. A própria Symantec tem um white paper (PDF) sobre o vírus.

Ralph Langner, que participou da descoberta e análise do vírus, fez uma apresentação no TED sobre o assunto e vale a pena ser vista - a linguagem é simples e ainda tem legendas em português. Ele fala rapidamente como foi o processo de decodificação e análise do vírus. E não, não é como no cinema, que o sujeito em alguns minutos resolve tudo. A EQUIPE dele, que não é fraca, demorou SEMANAS.  E antes que alguém fale: "Ah, mas era Windows". Eu garanto, por tudo que já li, que mesmo que fosse em Unix, eles fariam o vírus funcionar.

Parte do código do vírus.

Lembro quando estava na faculdade apareceu um vírus chamado "Leandro &  Kelly" e eu resolvi descompilar o código para ver como era (quem nunca desmontou um brinquedo para ver como funciona por dentro que atire a primeira pedra). Mesmo com a simplicidade do código, não foi fácil entender o funcionamento. Depois de algumas noites perdidas, consegui "reprogramar" o vírus para executar todos os dias 28 de cada mês. Mas fiz isso só em ambiente controlado, de testes e NÃO disseminei o vírus.

Abaixo disponibilizo alguns links interessantes para quem tiver interesse e quiser se aprofundar mais no assunto:

- Um canal de TV australiano, também traz uma abordagem (ver abaixo), ainda que superficial, interessante sobre o vírus - é um bom resumo.



- Recentemente foi ao ar um documentário (YouTube) feito pela CBS falando sobre o vírus.

- Mike Russinovich (outro cara mais ou menos) também faz uma análise (mais avançada) sobre o sistema de infeção do vírus, utilizando apenas as ferramentas Sysinternals.

 O fato de um vírus permitir o controle de equipamentos físicos, na verdade controladoras PLC (até onde sei), é assustador. As possibilidades são muito grandes e quase todas preocupantes: desde indústrias automobilísticas até usinas nucleares, passando por hidrelétricas e afins.

O Stuxnet é mesmo diferente. Veja porque:
- Utiliza ataques zero-day (aqueles que são exploradas vulnerabilidades desconhecidos pelo próprio fabricante do software. O Stuxnet utilizou vários deles.
- Algumas dlls são assinadas com certificados válidos. Como conseguiram isso? Roubando os certificados de duas outras empresas.
- São utilizados vários códigos complexos que requerem diferentes habilidades.
- Foi necessário o conhecimento dos sistemas industriais, mais especificamente, sistemas SCADA.
- São cerca de 15 mil linhas de código.
- Fora alguns furos básicos: por exemplo, senhas utilizadas pelo software Siemens WinCC SCADA estão disponíveis na internet:
login='WinCCConnect' password='2WSXcder'
login='WinCCAdmin' password='2WSXcde.'
Tudo isso leva a crer que foi uma equipe grande, de cerca de 10 pessoas, que elaborou o vírus ao longo de meses de trabalho, com toda a infraestrutura necessária. Os rumores dão conta que os governos dos EUA e de Israel  estão envolvidos na criação do vírus.



Como alguém disse: é uma obra de arte! DEADF007!

Fonte: SSegurança

Comentários

Postagens mais visitadas deste blog

Netflix não mostra ícone de streaming

Google Hacking

FTP não funciona no PHP