{"id":2963,"date":"2017-02-19T23:33:48","date_gmt":"2017-02-19T22:33:48","guid":{"rendered":"http:\/\/meiobyte.com\/mb\/?p=2963"},"modified":"2017-08-17T12:26:57","modified_gmt":"2017-08-17T11:26:57","slug":"worm-sql-slammer-volta-a-carga","status":"publish","type":"post","link":"https:\/\/meiobyte.com\/mb\/worm-sql-slammer-volta-a-carga\/","title":{"rendered":"Worm SQL Slammer volta \u00e0 carga"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>&#8220;<strong><span style=\"color: #000080;\">Check Point explica como este malware explora uma vulnerabilidade de buffer overflow no Microsoft SQL Server 2000 ou MSDE 2000<\/span><\/strong><\/em>&#8220;<\/p>\n<p style=\"text-align: justify;\">A <a href=\"https:\/\/www.checkpoint.com\/\">Check Point\u00ae Software Technologies Ltd.<\/a> (NASDAQ: CHKP), o maior fabricante mundial especializado em seguran\u00e7a, alerta para o aumento no n\u00famero de ataques atrav\u00e9s do SQL Slammer, um worm para computador descoberto pela primeira vez em janeiro de 2003 e que provocou ataques de DDoS em dezenas de milhares de servidores em todo o mundo.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2017\/02\/lineMB.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2973\" src=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2017\/02\/lineMB.png\" alt=\"lineMB\" width=\"1118\" height=\"11\" srcset=\"https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2017\/02\/lineMB.png 1118w, https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2017\/02\/lineMB-300x3.png 300w, https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2017\/02\/lineMB-768x8.png 768w, https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2017\/02\/lineMB-1024x10.png 1024w\" sizes=\"(max-width: 1118px) 100vw, 1118px\" \/><\/a><!--more--><\/p>\n<p style=\"text-align: justify;\">De acordo com os analistas da Check Point, este malware explora uma vulnerabilidade de <em>buffer overflow<\/em> no Microsoft SQL Server 2000 ou MSDE 2000, enviando um pedido formatado para a porta UDP 1434. Depois de infetar o servidor, propaga-se rapidamente enviando a mesma carga para endere\u00e7os IP aleat\u00f3rios, causando uma denega\u00e7\u00e3o de servi\u00e7o.<\/p>\n<p style=\"text-align: justify;\">Agora, mais de uma d\u00e9cada depois, o SQL Slammer voltou \u00e0 a\u00e7\u00e3o. Durante uma an\u00e1lise rotineira aos dados globais recolhidos pela <a href=\"https:\/\/www.checkpoint.com\/threat-prevention-resources\/\">Check Point ThreatCloud<\/a>, a multinacional de seguran\u00e7a detetou um aumento massivo no n\u00famero de tentativas de ataque entre os dias 28 de novembro e 4 de dezembro de 2016, tornando o worm num dos principais malwares detetados durante o per\u00edodo.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.checkpoint.com\/products\/application-control-software-blade\/index.html\">As tentativas de ataque<\/a> detetadas dirigiam-se a um total de 172 pa\u00edses, com 26% das ofensivas a terem como alvo redes norte-americanas. Al\u00e9m disso, os endere\u00e7os IP que iniciaram o maior n\u00famero de ataques relacionados com o SQL Slammer est\u00e3o registadas na China, Vietname, M\u00e9xico e Ucr\u00e2nia.<\/p>\n<p style=\"text-align: justify;\">Em resumo, embora o worm se tenha propagado principalmente em 2003 e apenas tenha sido visto na \u00faltima d\u00e9cada, o aumento massivo nas tentativas de ataque observado nos \u00faltimos tempos faz com que os analistas da Check Point se questionem se esta amea\u00e7a est\u00e1, de facto, a voltar \u00e0 carga.<\/p>\n<p style=\"text-align: justify;\"><strong>Para mais informa\u00e7\u00f5es sobre o SQL Slammer, visite o blogue da Check Point: <\/strong><a href=\"http:\/\/blog.checkpoint.com\/2017\/02\/02\/sql-slammer-comeback\/\">http:\/\/blog.checkpoint.com\/2017\/02\/02\/sql-slammer-comeback\/<\/a><\/p>\n<p>Fonte: <strong>Check Point e Adding Value<br \/>\n<\/strong><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fworm-sql-slammer-volta-a-carga%2F&amp;t=Worm%20SQL%20Slammer%20volta%20%C3%A0%20carga\" id=\"facebook_share_both_2963\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_2963') || document.getElementById('facebook_share_icon_2963') || document.getElementById('facebook_share_both_2963') || document.getElementById('facebook_share_button_2963');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_2963') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>&#8220;Check Point explica como este malware explora uma vulnerabilidade de buffer overflow no Microsoft SQL Server 2000 ou MSDE 2000&#8220; A Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), o maior fabricante mundial especializado em seguran\u00e7a, alerta para o aumento no n\u00famero de ataques atrav\u00e9s do SQL Slammer, um worm para computador descoberto pela primeira vez [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fworm-sql-slammer-volta-a-carga%2F&amp;t=Worm%20SQL%20Slammer%20volta%20%C3%A0%20carga\" id=\"facebook_share_both_2963\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_2963') || document.getElementById('facebook_share_icon_2963') || document.getElementById('facebook_share_both_2963') || document.getElementById('facebook_share_button_2963');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_2963') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t","protected":false},"author":1,"featured_media":3276,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48,54],"tags":[],"class_list":["post-2963","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-adding-value","category-check-point"],"_links":{"self":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2963"}],"collection":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/comments?post=2963"}],"version-history":[{"count":2,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2963\/revisions"}],"predecessor-version":[{"id":2977,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2963\/revisions\/2977"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/media\/3276"}],"wp:attachment":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/media?parent=2963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/categories?post=2963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/tags?post=2963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}