Segurança da (sua) Informação é o Maior Ativo

Archive for the ‘Vírus’ Category

Cibercrime transforma bombas em Boston e incêndio em novas ondas de vírus

Posted by maiorativo em 19 de abril de 2013

Globonews Ao VIVO

Globonews Ao VIVO

Apenas algumas horas após as explosões que aconteceram no Texas, mensagens com conteúdo malicioso, cujos assuntos prometiam relatar dados sobre as bombas, eram responsáveis por 5% de todo o spam que circulava na internet, de acordo com o laboratório anti-spam da Bitdefender. A tendência, segundo a empresa, é que esse número se intensifique, chegando a 20% de todo o conteúdo de spam da internet ao longo dos próximos dias.

De acordo com Eduardo D’ Antona, Country Manager da Bitdefender Brasil, as empresas devem alertar seus funcionários sobre o alto risco de mensagens sobre o assunto e se, possível, reforçar suas ferramentas de controle de spam nas redes corporativas. “Os sistemas antivírus dispõem de ferramentas de gradação de níveis de segurança. Em situações como esta, é hora de apertar o cerco”, assinala D´Antona.

Em levantamento da Bitdefender, baseada em um conjunto de 2 milhões de amostras de e-mails não solicitados pelos usuários, detectou-se que centenas de milhares de mensagens de spam passaram a prometer notícias, vídeos e gráficos sobre os ataques que ocorreram na Maratona de Boston.

Entre as ameaças descobertas nestas ondas está o perigoso RedKit. Aa ameaças advindas de downloads do RedKit incluem Trojan GenericKDZ.14575, um ladrão de senhas que rouba dados das contas dos usuários. Este mesmo cavalo de Tróia observa o tráfego da rede corporativa pela máquina infectada, deixando três componentes maliciosos do tipo WinPcap, alguns dos quais já foram relatados por roubar contas e enviar e-mails via máquina infectada.

O grupo criminoso que lançou o spam sobre Boston também é, aparentemente, o mesmo que mudou a chamada de “assunto” do seu e-mai infectado para “Explosão da Fábrica de Fertilizantes Próxima a Waco, no Texas”, ou “Explosão no Texas Fere Dezenas; ou ainda “Câmera Captura Explosão no Texas”. Eles ainda substituíram o fim da URL sobre Boston para “texas.html”, mas mantiveram o formato do e-mail, os domínios comprometidos e o mesmo modus operandi,além de também carregarem o RedKit.

Fonte: Bit Defender

Anúncios

Posted in crime, Internet, Vírus | Leave a Comment »

145 novas ameaças detectadas pelo AV do celular

Posted by maiorativo em 4 de março de 2013

Imagem

O celular toca e não é ninguém. E sim o antivírus (NetQin – NQ) avisando para fazer uma nova atualização por ter detectado 145 novas ameaças. São elas:

  • 8 multipliers
  • 14 hijacking apps
  • 13 private data theft apps
  • 7 prankware
  • 2 badware
  • 4 backdoor
  • 18 data consumption apps
  • 33 charge apps
  • 8 account trojan
  • 7 trojans
  • 14 system damaging apps
  • 11 data damage
  • Dentre outros

LCM

Posted in crime, Vírus, Vulnerabilidade | Etiquetado: | Leave a Comment »

Número de vírus para Android quadruplica em apenas três meses, diz Symantec

Posted by maiorativo em 11 de julho de 2012

 Amostras de malware coletadas pela empresa de segurança chegaram a 16 mil em maio de 2012 e tendência é de aumento nos próximos meses

Estados Unidos – O número de ameaças para dispositivos móveis com o sistema operacional Android, do Google, aumentou quatro vezes entre fevereiro e maio de 2012. De acordo com dados da empresa Symantec, fabricante do antivírus Norton e de outras soluções de segurança, divulgados em um evento em São Francisco (EUA), atualmente existem 101 diferentes famílias de malware para Android. No total, mais de 16 mil amostras de vírus foram coletadas apenas em maio de 2012 – em fevereiro, foram menos de 4 mil.

De acordo com Thomas Parsons, diretor de desenvolvimento da Symantec, houve uma explosão do número de ameaças para Android nos últimos meses: em dezembro de 2011, a empresa coletou 27 amostras para cada família de malware Android; este número aumentou para 159 amostras em maio de 2012. “Trata-se de um fenômeno chamado polimorfismo, em que surgem novas ameaças, mas com pequenas alterações em relação a tipos bem definidos de malware”, diz Parsons.

Antes do Android, a plataforma Symbian, adotada em smartphones da Nokia, liderava em número de aplicativos maliciosos, de acordo com a Symantec. O problema foi resolvido em 2006, quando a Nokia passou a verificar todos os aplicativos antes de disponibilizá-los por meio da loja virtual. Hoje, segundo a Symantec, o volume de malware para Symbian é tão baixo quanto para iOS (Apple).

O fato de o Google não verificar se os aplicativos para Android têm algum código malicioso antes de disponibilizá-lo no Google Play é apontado por especialistas como um dos motivos para a grande quantidade de vírus desenvolvidos para a plataforma Android.

Aplicativos infectados

De acordo com a Symantec, a maior parte do malware para Android é disseminado por meio de aplicativos infectados, grande parte deles baixados a partir de lojas (no Google Play e também em lojas de terceiros).

Por conta disso, a Symantec lançou nesta terça-feira uma ferramenta que permite ver dados sobre as categorias de aplicativos da loja Google Play que têm mais aplicativos infectados. Ela está disponível no link aqui.

Por meio da ferramenta, é possível acompanhar, mês a mês, a quantidade de aplicativos infectados no Google Play, bem como quais as categorias que são alvo de programas infectados.

Dados de junho de 2012 (ainda parciais) mostram que a categoria “Entretenimento” tem um aplicativo infectado. Em abril, a mesma categoria continha 63 aplicativos infectados.

As informações são da repórter Claudia Tozetto, do IG

Posted in SO, Software, Vírus | Leave a Comment »

DNS Changer promete apagão nesta segunda feira (9)

Posted by maiorativo em 6 de julho de 2012

Image  Desde 2007, quando seu mecanismo de funcionamento era mais simples, esta praga virtual vem aprontando. Seu modo de operação baseia-se em procurar as configurações de servidores DNS nas máquinas que ataca e infecta para então alterá-las e apontar a conexão para falsos servidores de DNS repletos de fraudes e golpes.

DNS é um serviço de internet que converte o nome de um domínio e/ou website para o seu respectivo endereço IP. Usualmente o seu provedor de internet fornece os endereços IPs de seus próprios servidores de DNS para que então você configure a sua máquina com estes endereços.

FBI

A polícia federal dos Estados Unidos interveio no esquema fraudulento desbaratando a quadrilha localizada na Estônia e anuncia para a próxima segunda-feira (9) o desligamento dessas máquinas e a respectiva substituição por máquinas servidoras que não apresentem riscos aos internautas. Desta forma pretende dar tempo a quem estiver infectado de alterar suas configurações locais para endereços reais.

Acredita-se que em todo mundo existam milhares de computadores infectados. Nos EUA são 500.000 e no brasil 6.000.

Para saber se você está infectado acesse http://mcafee.com/dnscheck E não deixe de atualizar o seu sistema operacional e os seus softwares de defesa.

LCM com informações da Symantec, McAfee e Sophos

Posted in Ataque, Internet, Invasão, Vírus | Etiquetado: , , | Leave a Comment »

Malware cresce 26% no primeiro trimestre de 2011

Posted by maiorativo em 4 de abril de 2011



O número de novas ameaças virtuais aumentou 26% na comparação do primeiro trimestre deste ano com igual período de 2010, sendo que durante os primeiros três meses do ano foram identificados uma média de 73 mil tipos de novos malwares, segundo balanço da Panda Security, fornecedora de soluções de segurança.

Os cavalos-de-Tróia (trojans) continuam sendo o tipo mais popular de ameaças e respondem atualmente por 70% dos novos malwares. Os vírus ficam em segundo lugar, com 16,82% de representatividade, seguido pelos worms – programa autorreplicante que, diferentemente dos vírus, não necessita de programa hospedeiro para se propagar no PC, cuja parcela é de 7,7%.

“Um dado notável hoje é a proliferação de ferramentas on-line que permitem que pessoas leigas criem trojans em questão de minutos e organizem facilmente negócios ilegais, principalmente quando se trata de acesso a informações bancárias. Essas fontes de lucro fácil são responsáveis pelo impressionante crescimento de Trojans”, afirma Eduardo D’Antona, diretor corporativo e de TI da Panda Security Brasil.

Fonte: TI Inside

Posted in Segurança, Vírus | Etiquetado: | Leave a Comment »

“Night Dragon” rouba dados e paralisa empresas

Posted by maiorativo em 14 de fevereiro de 2011

Aparentemente “Night Dragon” é o maior ataque hacker já visto e que, supostamente, tem sua origem coordenada na China.

Visa primariamente as empresas do ramos Oil & Gas e busca por dados sigilosos operacionais e e-mails de altos executivos.

Abaixo a nota liberada pela Mcafee nesta segunda-feira:

Night Dragon – O que você precisa saber

Prezado Executivo,

Como você já deve ter lido em sites de notícias, como Wall Street Journal, New York Times, Financial Times, Reuters, entre outros, a McAfee descobriu uma grande sequência de ataques (batizada de “Night Dragon” ou “Dragão Noturno”), criada para roubar dados confidenciais de organizações específicas. A McAfee vem acompanhando esse ataque há algum tempo e já incluimos proteção contra o “Night Dragon” (e proteção contra ameaças semelhantes) às soluções de segurança da McAfee. Para obter a melhor defesa contra o Night Dragon e outros ataques, como sempre, recomendamos o uso de versões atualizadas e mais recentes das soluções da McAfee para terminais e redes, com assinaturas atualizadas e com o Global Threat Intelligence ativado.

Sumarizamos algumas informações e ferramentas importantes sobre esses ataques para que você seja capaz de proteger sua organização de maneira mais eficiente e eficaz.

Night Dragon (Dragão Noturno)

Os ataques do Night Dragon são semelhantes à Operação Aurora (embora não estejam ligados à Operação Aurora) e outras ameaças avançadas persistentes (APTs – Advanced Persistent Threats), pois trata-se de uma combinação de engenharia social e ciberataques bem coordenados e dirigidos, utilizando cavalos de Troia, software de controle remoto e outros tipos de malware. Embora os ataques Night Dragon só tenham se intensificado recentemente, a McAfee associou esses ataques às invasões iniciadas em novembro de 2009 que podem estar aproveitando técnicas detectadas já em 2008. Agora, novos ataques Night Dragon estão sendo identificados a cada dia.

A McAfee tem provas de infecções pelo malware Night Dragon nas Américas, na Europa e na Ásia, bem como em países do Oriente Médio e do Norte da África. A McAfee também identificou as ferramentas, as técnicas e as atividades de rede utilizadas durante estes ataques contínuos, que podem ter sido originados na China.

Atualmente, os atacantes que usam o Night Dragon estão focando em empresas globais de petróleo, energia e petroquímica com a aparente intenção de roubar informações sigilosas, tais como detalhes de operação, pesquisas de exploração e dados financeiros. Embora a McAfee esteja trabalhando em estreita colaboração com muitas dessas empresas e órgãos policiais, nossa intenção com este comunicado é alertar as organizações que talvez não tenham as defesas mais recentes instaladas ou que possam se beneficiar de informações adicionais. E embora tenhamos confirmado que o Night Dragon está atualmente voltado para organizações dos setores de petróleo/ gás/ petroquímica/ energia, APTs semelhantes podem ser (e são) dirigidas a organizações de praticamente todos os setores de atividade econômica. Ao contrário do Stuxnet, os ataques Night Dragon não são voltados necessariamente a um setor específico.

Detalhes do ataque

Os ataques Night Dragon utilizam ciberataques coordenados, disfarçados e dirigidos, aproveitando de engenharia social, spearphishing, explorações de vulnerabilidades do sistema operacional Windows, comprometimentos do Active Directory e ferramentas de administração remota (RATs). A sequência do ataque é a seguinte:

1. Servidores da Web voltados para o público são comprometidos através de injeção de SQL; malwares e RATs são instalados
2. Os servidores da Web comprometidos são utilizados para comandar ataques contra alvos internos
3. Ataques de spearphishing a profissionais que utilizam celulares conectados a VPNs são utilizados para aumentar os direitos de acesso interno
4. Os atacantes utilizam ferramentas de roubo de senhas para acessar outros sistemas – instalando RATs e malware à medida que prosseguem
5. Sistemas pertencentes a executivos são atacados em busca de e-mails e arquivos que são capturados pelos atacantes
Para mais informações, leia o whitepaper “Ciberataques ao setor energético mundial:
Night Dragon (Dragão Noturno)” (em português), escrito pelos especialistas em segurança da McAfee, acesse o post sobre Night Dragon no blog do CTO da McAfee, George Kurtz, e visite o site do Night Dragon (em inglês).

A McAfee oferece ferramentas para ajudá-lo a identificar se a sua empresa está infectada:

• Utilitário de Detecção & Remoção do Night Dragon (Stinger)
• Varredura de Vulnerabilidade do Night Dragon

Soluções da McAfee para combater o Night Dragon
APTs são ataques sofisticados e multifacetados que exigem uma defesa coordenada e bem arquitetada. Estamos confiantes de que a McAfee é a única capaz de lidar com as APTs (inclusive o Night Dragon) e outros ataques direcionados. A McAfee já adicionou a proteção contra o Night Dragon em suas tecnologias de segurança mais recentes. Confira abaixo algumas soluções da McAfee que, operando juntas, ajudam a combater ataques como o Night Dragon:

• McAfee Host Intrusion Prevention conta com um recurso de detecção de APTs para correlacionar e detectar RATs e vazamento de dados
• McAfee Application Control (MAC) impede o malware por não permitir a execução de software que não seja aprovado
• McAfee Configuration Control (MCC) proíbe alterações de configuração que não sejam aprovadas
• McAfee Vulnerability Manager (MVM) detecta sistemas infectados e os pontos fracos de segurança nesses sistemas
• McAfee VirusScan Enterprise (VSE) oferece proteção com os DATs antivírus 6263 e posteriores
• McAfee Policy Auditor detecta pontos fracos de segurança em sistemas comprometidos

• McAfee Risk Advisory (MRA) permite ver os erros de configuração e as falhas de segurança que permitem explorações
• McAfee Network Threat Response (NTR) detecta tráfego de comando e controle

• McAfee Network Security Manager (NSM) detecta tráfegos mal-intencionados na rede e alertas, permitindo uma reação rápida
• McAfee Firewall Enterprise atenua as penetrações na rede e pode ser instalado em níveis para reduzir os ataques internos à rede
• McAfee Web Gateway atenua as operações de RAT

• McAfee Endpoint Encryption reduz a possibilidade de uso de informações sigilosas específicas
• McAfee Data Loss Protection (DLP) impede e detecta a extração de dados sigilosos

Os últimos anos foram turbulentos: os ataques ao Google e muitas outras empresas com a Operação Aurora, ataques a infra-estruturas críticas com o Stuxnet, pessoas com acesso privilegiado roubando informações que levaram à divulgação de documentos pelo Wikileaks, e assim por diante. Agora, o “Night Dragon” está prestes a entrar na disputa pelas manchetes.

O compromisso da McAfee é fazer tudo que estiver ao nosso alcance para proteger você e a sua empresa desses ataques. Se você gostaria de obter mais informações sobre o Night Dragon ou qualquer coisa que ameace a sua segurança virtual:
whitepaper “Ciberataques ao setor energético mundial:
Night Dragon (Dragão Noturno)” (em português)

Posted in Ataque, crime, espionagem, Internet, Invasão, Mobile, Phishing, Segurança, Vírus, Windows | Etiquetado: , | 1 Comment »

Vírus derruba avião

Posted by maiorativo em 25 de agosto de 2010



Reportagem do El Pais revela que trojans contribuíram para queda de avião da Spanair em agosto de 2008.

O voo JK 5022 com 172 passageiros caiu em 20 de agosto de 2008 logo após sua decolagem no aeroporto de Barajas em Madri, com destino a Las Palmas. Somente 18 pessoas sobreviveram à queda e ao fogo subsequente na aeronave McDonnell Douglas MD-82.

O computador central da empresa que registrava problemas técnicos nas aeronaves havia sido infectado por trojans, revela a reportagem do jornal espanhol. A aeronave decolou com os flaps retraídos, o que deveria ter sido acusado no teste que os pilotos realizam antes da decolagem ou por um sistema de alerta. Nenhum dos avisos ocorreu, o que levou a trágicas conseqüências, afirmam investigadores independentes.

O acidente ocorreu após duas decolagens terem sido realizadas sem os procedimentos corretos. Se o computador central não estivesse comprometido uma terceira decolagem não seria autorizada, evitando a tragédia.

Um mecânico, responsável pela checagem antes de decolagem, e um chefe de manutenção do aeroporto estão sendo investigados. Uma comissão de investigação deve relatar os dados do caso em dezembro deste ano.

Fonte: Info

Posted in Vírus | Leave a Comment »

Vírus atacam Windows Mobile com ligações internacionais

Posted by maiorativo em 15 de abril de 2010

Até pouco tempo era bastante incomum encontrar vírus em um aparelho celular. Apesar de raras, estas ameaças já começaram a se manifestar. Neste mês de abril, diversos usuários de celulares Windows Mobile informaram que ligações não autorizadas para países como República Dominicana, Somália e São Tomé, foram realizadas direto de seus aparelhos.

As equipes da Telium Antivírus aconselham os usuários de smartphones a ter cautela ao instalar programas em seus dispositivos móveis. “É importante manter um software antivírus atualizado para evitar surpresas em sua conta no final do mês”, alerta o Gerente de Produtos da Telium, Fábio Ferragi.

A provável porta de entrada do vírus foi o jogo “3D Anti-terrorist action”, o qual todos os usuários tinham instalado em seus aparelhos. O game veio acompanhado de um vírus denominado trojan, identificado pela Telium Antivírus como Troj/Terdial-A.

Esse tipo de ataque é raro, mas não é novidade no mercado. Em 2004, foi detectado o trojan Mosgit, que se apoderava de dispositivos baseados em Symbian para enviar mensagens SMS sem autorização.

Fonte: PC Magazine

Posted in Invasão, Mobile, Segurança, Vírus | 1 Comment »

 
%d blogueiros gostam disto: