PartnerSales


Imprimir

Antena

ESET divulga ameaças virtuais de maior destaque em dezembro de 2008

PartnerSales

Publicado em 06/01/2009 às 13:08

Durante dezembro, apareceu uma nova vulnerabilidade crítica no Internet Explorer 7.0 que começou a ser utilizada por códigos maliciosos diferentes para propagar-se nos equipamentos de todos os usuários que utilizavam este navegador, segundo informa a ESET, empresa líder na proteção pró-ativa de ameaças representada oficialmente no Brasil pela Protagon Segurança de Dados.

 

Essa vulnerabilidade já foi corrigida pela Microsoft e, por esse motivo, é altamente recomendável a atualização do sistema, caso ainda não tenha sido realizada, já que garantirá uma completa proteção contra o malware que se aproveita da mesma.

 

O processo de infecção acontece quando um usuário com Internet Explorer 7.0 não atualizado ingressa em um website adulterado, quando automaticamente se descarregam diversos códigos maliciosos através de um JavaScript.

 

"Essa atualização é tão crítica que provocou a quebra do ciclo tradicional de atualizações da Microsoft, mostrando sua importância. Por esse motivo, é necessário que os usuários do Internet Explorer atualizem seus equipamentos para corrigir a vulnerabilidade o quanto antes", explica Robson de Roma, Coordenador da Equipe Técnica da Protagon.

 

Também durante dezembro apareceu o trojan Win32/Koobface, que tem como finalidade propagar-se pelas redes sociais Facebook e MySpace, o que não significa que estas redes estejam infectadas, mas sim alguns de seus usuários. Quando um usuário infectado com este trojan ingressa em alguma das redes sociais mencionadas, envia uma mensagem a seus contatos convidando-os para assistir um vídeo em uma falsa página do YouTube. Caso o outro usuário ingresse na página e tente visualizar o vídeo, será descarregado outro código malicioso.

 

"Este tipo de ataque começou a aparecer recentemente e, seguramente, durante este ano que começa, encontraremos mais casos como esse, onde serão utilizadas diversas redes sociais como meio de propagação de códigos maliciosos", afirma Breno Pilar, CEO da Protagon Segurança de Dados e especialista em segurança digital. "Como sempre, a recomendação de desconfiar de mensagens redigidas em outro idioma ou mal escritas, assim como das páginas publicadas nestas mensagens, ajuda na prevenção deste tipo de códigos maliciosos", conclui.

 

Ranking do ESET de propagação de ameaças em Dezembro de 2008:

Na primeira posição do ranking se encontra o INF/Autorun, com 10,64% do total, enquanto que o Win32/PSW.OnlineGames mantém-se na segunda posição, com 6,84%, no que se observa um aumento de malwares utilizados para executar e propor ações automaticamente quando uma mídia externa, como um CD, um DVD ou um dispositivo USB é lido pelo equipamento.

 

Na terceira posição está o Win32/Conficker, com 3,90%. Ele é um worm que se propaga em redes de trabalho explorando uma das mais recentes vulnerabilidades nos sistemas operacionais Windows da Microsoft. A vulnerabilidade está no subsistema RPC e pode ser explorada de forma remota pelo atacante, permitindo-lhe efetuar ações maliciosas sem a necessidade de credenciais válidas do usuário. 

 

O Win32/Agent sobe para o 4º lugar com 3,01% do total de detecções. Essa ameaça é uma detecção genérica que descreve uma série de integrantes de uma ampla família de ameaças capaz de roubar informação do usuário de equipamentos infectados.

 

Para conseguir isso, o Win32/Agent geralmente copia a si mesmo em pastas temporárias, e cria chaves de acesso que se referem a este arquivo ou similares criados aleatoriamente em outras pastas do sistema operacional, permitindo assim a execução do programa a cada vez que se inicie o sistema. 

 

O Win32/Toolbar.MywebSearch desceu mais uma vez no ranking, passando a ocupar a 5ª posição com 3,00%. Ele é uma aplicação potencialmente não desejada, cujo fim é monitorar o usuário enquanto navega pela Internet.



Nas últimas posições encontram-se o WMA/TrojanDownloader.GetCodec, seguido pelo Win32/Pacex.Gen, o Win32/Adware.Virtumonde, o Win32/AutoRun.KS e o Win32/Patched.BU, somando mais de 8,52% do total.

 

"A melhor forma de se prevenir contra qualquer tipo de código malicioso é a combinação entre soluções de detecção pró-ativa com o conhecimento em segurança digital, já que um usuário precavido sempre atuará de forma segura frente as ameaças", conclui Robson.