Ataque de Vírus – Recuperação em cinco passos

Um vírus pode correr por sua rede e atacar o seu sistema em minutos, resultando em aplicativos inutilizados e arquivos destruídos. Recuperar-se de uma brecha na segurança pode custar caro, impondo ao seu pequeno negócio perdas de produtividade, dados corrompidos e tempo parado para conserto. Naturalmente, você quer evitar infecções. Mas, e se um vírus, worm ou Cavalo de Tróia passar por suas defesas?

Se sofrer um ataque de vírus, você deve agir imediatamente para minimizar os danos e evitar que ele se espalhe para as outras máquinas da sua rede, se é que isso ainda não ocorreu. Siga esses passos para remover um vírus e restaurar o seu computador a um estado saudável para que você possa voltar aos negócios.

1. Isole e desconecte
A primeira coisa que você deve fazer se acha – ou sabe — que está sofrendo um ataque de vírus é desconectar fisicamente o seu computador da rede. Uma máquina infectada põe em risco todos os computadores dela. É essencial que o seu computador permaneça isolado até que você esteja certo de tê-lo recuperado completamente do ataque. Se você não tem certeza se outro computador também foi infectado, aja como se estivesse. Remova-o da rede e siga os mesmos passos da máquina que você sabe estar comprometida. É contraprodutivo limpar uma máquina enquanto um computador infectado ainda está conectado à rede, esperando que você a religue para continuar a sua trilha de infecção.

2. Remova o vírus
Assim que o seu computador estiver isolado e retirado da rede, você deve remover o código que originou o dano. O método mais confiável de se livrar de um vírus, worm ou Cavalo de Tróia é usar uma ferramenta de remoção escrita para aquele código específico. É preciso que o seu software antivírus tenha as atualizações ou os patches para essa específica ameaça à segurança, lançados assim que o código malicioso for descoberto. O Symantec Security Response – http://www.symantec.com.br – disponibiliza tanto as ferramentas de remoção quanto as definições atualizadas tão logo a ameaça é descoberta.

Simplesmente, apagar o programa do vírus ou os arquivos infectados não é o suficiente. Muitos vírus, worms e Cavalos de Tróia se copiam e se espalham por diferentes formas, escondendo-se e infectando outros programas e documentos. Especialmente os Cavalos de Tróia, que podem instalar backdoors em seu sistema, deixando um ponto de entrada para hackers ou outros códigos maliciosos. Mesmo que você destrua o arquivo do Cavalo de Tróia, a falha na segurança permanece. Baixar a ferramenta de remoção ou patch para o Cavalo de Tróia em questão irá ajudar a eliminar as vulnerabilidades adicionais.

Você também deve verificar no Symantec Security Response os alertas que são divulgados sempre que um novo vírus é encontrado. Os alertas o previnem sobre a disseminação de um novo vírus, as formas que ele vem e os métodos que você deve adotar para removê-lo, se você já estiver infectado.

3. Restaure os seus dados
Você pode sofrer vários graus de perda de dados por causa de um ataque, variando da alteração dos nomes dos arquivos até a total destruição deles. Um vírus malicioso pode inutilizar os seus aplicativos ou um irritante worm pode renomear os seus documentos do Word. Independentemente da extensão dos danos, você precisará restaurar o seu computador ao estado original.

Reinstale os programas
Alguns vírus podem destruir completamente um sistema operacional. Nesse caso, use um CD de “restauração rápida”, se o seu computador tiver um. O CD irá voltar o computador ao estado em que ele estava quando da compra. Lembre-se que você irá perder todos os aplicativos que instalou ou todos os arquivos de dados que você armazenou se reinstalar o seu sistema operacional. Para restaurar aplicativos, reúna toda a documentação, incluindo o software original, a licença e os drivers, se for o caso. Você precisará dessa documentação para registrar os softwares ao reinstalar os programas.


Verifique os vírus
Com seu computador funcionando de novo, execute uma verificação completa de vírus. Verifique todos os arquivos e documentos e fique de olho naqueles que foram alterados. Se os seus arquivos de dados são armazenados em um local central, como em um servidor, eles também devem ser verificados nesse local. Verifique todos os computadores na rede, incluindo o seu servidor.


Restaure os arquivos
Se os seus arquivos de dados são armazenados na sua máquina, sua perda de dados irá depender da atividade do vírus e quão recente for o seu último backup. Se o vírus atacou os aplicativos, talvez os seus arquivos de dados tenham sido deixados de lado. Infelizmente, alguns vírus visam especificamente arquivos de dados. Se você faz rotineiramente o backup em fita, CD ou outra mídia, a sua perda estará contida no período de tempo entre o último backup e o ataque de vírus. Se você não mantém uma rotina de backup, seus arquivos estarão perdidos para sempre.

Antes de restaurar os arquivos salvos para o seu computador, talvez queira fazer uma cópia da imagem do seu sistema usando um utilitário como o Norton Ghost. Ele irá permitir que você restaure rapidamente a sua máquina para um estado reconhecidamente limpo na eventualidade de um novo comprometimento.

Verifique cada arquivo com um software antivírus assim que você restaurá-lo para o sistema. Observe se há macros ou documentos inesperados com extensões de arquivo suspeitas como “vbs”, os quais podem ser vírus.


Documente o processo
Documente os passos que você deu para reparar o seu sistema depois de um ataque, incluindo quais arquivos e aplicativos você restaurou e o método que usou para restaurá-los. Se alguma outra coisa der errado, você pode refazer os seus passos ou usar a informação como referência.

4. Previna-se de infecções futuras
Após todo esse trabalho, você definitivamente vai querer manter o seu sistema livre de vírus no futuro. É imperativo que você execute um software antivírus e mantenha as definições atualizadas, preferencialmente com um programa que as atualize automaticamente para você. Se não estiver executando um software antivírus, faça isso agora. Se estiver, atualize imediatamente as definições de vírus pelo site do fornecedor. Depois, baixe os últimos patches de segurança para o seu sistema operacional e para todos os seus aplicativos, a fim de corrigir todas as brechas de segurança conhecidas.

A seguir, altere todas as suas senhas, incluindo as senhas de acesso ao ISP e as senhas dos sites de FTP, de e-mail e de Web. Esse é um meio simples, fácil e efetivo de reforçar a segurança. Alguns códigos maliciosos podem capturar ou quebrar senhas, portanto, uma falha na segurança pode ser uma evidência de que elas foram atingidas. De qualquer forma, é uma boa idéia alterar as suas senhas. Todo dado de segurança no seu computador deve ter uma senha e ela deve ser criada ou alterada nesse momento. As senhas devem ter ao menos oito caracteres, combinando letras maiúsculas com minúsculas, números, símbolos e pontuação. Evite usar palavras, frases ou nomes reconhecíveis.

5. Aprenda com os seus erros
Embora os destroços de um ataque de vírus possam ser difíceis de remediar, você pode usar o desastre como uma oportunidade para avaliar as suas atuais metodologias de segurança. Se um vírus conseguiu entrar agora, ele pode novamente se infiltrar pela sua rede. É importante avaliar as medidas de segurança que estiver usando, se estiver, e por que elas não foram eficientes. Você precisa de um firewall? Os funcionários estão baixando arquivos sem verificá-los? Você está abrindo anexos de usuários desconhecidos? Suas definições de vírus estão desatualizadas?

Nessa falha você perdeu dados que não puderam ser restaurados usando o backup? Crie uma rotina de backup que envolva a cópia de arquivos do seu computador para alguma mídia removível, como CD ou fitas, e guarde um conjunto delas fora da empresa. Torne parte de sua rotina a execução de backups freqüentes e, no futuro, você não terá perdas.

Um ataque de vírus pode custar um tempo considerável, dinheiro e frustração. Prevenção é sempre a melhor política em segurança. Mas, se a sua rede for comprometida por um código malicioso, siga esses passos e dê a volta por cima o mais rápido possível. Assim você não perderá seus dados — ou coisa pior. (Fonte: Symantec)

Voltar ao topo