Creo que el punto que sea scripts experimentales, es que se intenta
provar la seguridad de la aplicacion. Es dificil de propagarse por el
aviso de activar o no activar los scripts. Tambien tenemos
configuracion de seguridad en java donde asignamos solo rutas validas
para que no se ejecuten archivos con macros que residan en cualquier
otro folder.
Sin embargo creo que la noticia esta mal redactada ya que esta dice
que 'asume' que OpenOffice.org ha sido usado para distribuir virus es
diferente a lo que fue una prueba a un efecto.
En otras palabras no es lo mismo decir que alguien hizo una bomba
atomica en su banio a decir que cualquier taxista se avientan bombas
atomicas todo el tiempo.
Una vez dicho esto la comunidad ha tenido una discusion sobre este
topico desde ya algunos dias.
Hace un anio paso exactamente lo mismo con Stardust:
http://software.newsforge.com/article.pl?sid=06/06/02/2136202
En el correo de Mathias Bauer esta aqui:
http://www.openoffice.org/servlets/ReadMsg?list=users&msgNo=151112
El menciona las alternativas:
- no permitas poner macros en los documentos
- quita toda la funcionalidad del lenguaje de macros que pueda ser
usada para expandir virus (como accesar el sistema de archivos)
- nunca ejecuta cualquier macros para los documentos de tu computadora.
- investiga sobre las macros que puedes ejecutar y dale permisos a los
documentos que sepas.
Las respuestas:
- Muchos usuarios no aceptaran la primera opcion.
- La opcion dos tampoco es muy popular. Macros se supone que deben
accesar el sisstema de archivos. Por ejemplo para reportar los bugs lo
usan.
- De las opciones 3 y 4 nosotros usamos la opcion 4 configurando para
que el usuario le de el permiso.
Quoting Andrés D Bevilacqua <[EMAIL PROTECTED]>:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
No hay forma de evitar que idiotas creen virus de macro en caulquir
suit the oficina con capacidad para macros.
OOo por defecto, al detectar una macro, avisa de esto y el usuario es
quien decide si habilita o no las macros en un documento dado.
Por esto cualquier virus de macro en OOo del cual te infectes es tu
única responsabilidad y culpa.
Como siempre es uno quien decide hacer o no, tu decides abrir sin
verificar un documento, por lo cual siempre serás el culpable.
Andrés D Bevilacqua
Enrique Herrera Noya escribió:
El 28/05/07, Carlos Li <[EMAIL PROTECTED]> escribió:
Hola Comunidad, Esta noticia hay que tenerla en cuenta ¿alguien
se anima a comentarla y darnos más 'luz'?
al parecer funciona en OO en wirus...
Saludos cordiales, Carlos Li
Conejo malo Nuevo virus ataca a OpenOffice [ Diario TI -
25/05/2007 - 14:42 EST ]
Grupo de desarrolladores ha creado, con fines experimentales, un
virus que se propaga mediante macros de OpenOffice. El virus,
denominado BadBunny (Conejo Malo), puede ejecutar scripts a nivel
de usuario, junto con intentar propagarse mediante mIRC y XChat.
Diario Ti: Tan pronto los desarrolladores lograron probar que es
posible aprovechar los macros de OpenOffice para distribuir
malware, el código fue enviado a la compañía de seguridad
informática Sophos. Ésta última desarrolló inmediatamente código
que asegura a sus usuarios contra los ataques de BadBunny.
La causa de que el virus haya sido denominado "conejo malo" es
que el código se presenta como la imagen de un hombre disfrazado
de conejo teniendo contacto sexual con una mujer ligera de ropas.
No es la primera vez que los macros de OpenOffice son usados para
distribuir virus. El 2006, un grupo de hackers desarrolló un
virus conceptual más primitivo, en homenaje a una actriz porno
checa.
Enlace: http://www.diarioti.com/gate/n.php?id=14292
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.7 (MingW32)
iD8DBQFGXG2X3HgD+OiEt2gRAsGHAJ9OE2oxfZwtl19uWiZFfGeTyLvAdQCfZ8S6
4L4e1eIH4IgZwPXtj9NO0rc=
=t8rL
-----END PGP SIGNATURE-----
---------------------------------------------------------------------
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]
---------------------------------------------------------------------
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]