> /./configure > make > sudo make install > / > Pronto, você conseguiu instalar o vírus no Linux. Parabéns!!!
Olha, eu dei uma pesquisada sobre esse tal vírus e as coisas não são bem assim. O criador do tal vírus fez algo realmente interessante, provavelmente benigno e do tipo "self-proof" ou autoafirmação em bom português, mas a idéia pode se transformar em algo letal nas mãos erradas. O cara criou um executável que explora uma propriedade que há em comum entre Linux/Windows/Unix e similares (isso inclui os BSDs). O código do cara é binário, ou seja, nada de makes, installs, etc... Basta um usuário baixar esse código e ele é executado - pronto! Em qualquer Sistema Operacional! Como isso é possível? Através de um pedaço de conceito comum entre bibliotecas. Afinal, todas elas rodam em um mesmo tipo de processador, sempre baseado no velho 386. É claro que esse código não ataca quem usa Linux/Unix em outras plataformas não x86. Mas parece que o cara criou o código similar para PPC. Aí o vírus do cara ataca Linux PPC e MacOS ao mesmo tempo. Os vírus são peças de software muito bem escritas, pequenas, autoreprodutoras e, além de tudo, mutantes. Um vírus se re-escreve sozinho para se adaptar ao ambiente onde se encontra e despistar anti-virus, mudando sua "pegada". São softwares estado da arte e seus autores são pessoas geralmente brilhantes. É um código que vai invadir as entranhas de um sistema? Se o usuário que baixou não tem provilégios de root, com certeza não. Mas existe algo há muito tempo em máquinas Unix like: rootkits. Agora misturem um código desses a um rootkit e PIMBA! Sistema infectado e, provavelmente, sujeito a um ataque maciço. Uma máquina Linux pode virar um excelente PC zumbi. Rootkits são bem feitos a ponto de não deixarem vestígios e nem o administrador do sistema toma conhecimento. Entradas de log são simplesmente deletadas. Os especialistas em vírus dizem que todos devemos nos proteger antes que tenhamos vírus em massa para Unices e derivados. Portanto: Quem trabalha em sistemas corporativos, detectores de rootkits estão disponíveis, são opensource e funcionam muito bem, vide comentários em nossa lista. Ainda dá tempo, é melhor prevenir do que remediar. Quem acha que está livre disso, precisa revisar seus conceitos. Com a *sempre* crescente participação do Linux no mercado, os mais diversos tipos de vermes podem aparecer. Linux é mais seguro, mas não é 100% seguro. E quanto mais fácil de usar por uma pessoa comum, mais sujeitos à invasões estamos. E mesmo que apenas um usuário seja infectado por um binário malicioso, lembrem-se, usuários não são sempre bem treinados e podem *sim* baixar um binário desses sem querer. Imagine agora um usuário buzinando no telefone na sua orelha dizendo que perdeu todos os dados! Agora imagine você, administrador, usando sua senha de root, executando um binário desses sem querer! Informem-se todos! Abraços! Flavio. -- ubuntu-br mailing list ubuntu-br@lists.ubuntu.com www.ubuntu-br.org https://lists.ubuntu.com/mailman/listinfo/ubuntu-br