Em formação

Cenário de malware

Cenário de malware



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

O cenário de malware continua a evoluir

Os pesquisadores de ameaças da McAfee recentemente se concentraram na possibilidade de botnets executados nos sistemas operacionais Windows Server 2008 e Windows 7. Botnets são conjuntos de PCs controlados por uma única entidade, geralmente um hacker ou grupo de hackers, por vários meios. Botnets são frequentemente usados ​​para ataques de phishing. Esse grupo de malware, também chamado de código malévolo, consiste em dezenas de tipos e compromete sistemas operacionais como Microsoft Windows, Linux, FreeBSD e Solaris.

Eles geralmente são usados ​​para enviar spam e atrair usuários para sites infestados de malware. O malware também pode ser usado para realizar as seguintes atividades maliciosas: roubar informações como credenciais de login de computadores infectados, enviar mensagens de texto ou e-mails com vírus SMS para dispositivos móveis individuais, interferir ou desabilitar a segurança do computador e renderizar computadores afetados e servidores de rede inúteis.

Adrian Lander, do McAfee Labs, descobriu um código malévolo baseado no Android que tem sido usado para causar estragos em vários computadores na Europa, Ásia e América do Sul. O código, conhecido como Trojan, rouba informações de vários computadores e mantém os dados enquanto estiverem em uso. Este Trojan foi mais ativo em março e abril. O código é único porque primeiro remove um sistema operacional (Vista e Windows 7) do computador antes de executar o Trojan. Embora Lander tenha descrito essa abordagem como um novo tipo de Trojan, ele também observou as semelhanças com o Trojan Neutrino, que estava em operação há quase um ano.

Não está claro se este Trojan foi criado por um cibercriminoso ou por um estado-nação.Se for o trabalho de um estado-nação, é a primeira vez que um Trojan tem como alvo computadores com sistemas operacionais baseados em Linux.

A equipe do McAfee Labs também relatou alguns malwares conhecidos como Sality. O Sality usa o conhecido antivírus Kaspersky como plataforma e transmite o vírus por meio de todas as atualizações de segurança do Windows que estão sendo atualizadas pelo Windows. Kaspersky é uma das marcas de antivírus mais populares em todo o mundo e é amplamente utilizada na maioria dos mercados mundiais.

Esse novo Trojan tem como alvo o sistema operacional como outros malwares e solicita que os usuários atualizem para o Windows XP Service Pack 2 e Windows Server 2003 Service Pack 1. Se os usuários não fizerem isso, provavelmente verão o desempenho e a estabilidade de sua máquina diminuir.

Mais detalhes sobre o malware permanecem incompletos. Sality estava presente em pouco mais de um milhão de cópias em toda a Europa, Oriente Médio, América do Sul e Ásia, e foi mais ativo de meados de março até o início de abril, segundo a McAfee. A McAfee especula que seu objetivo original era desenvolver e instalar códigos maliciosos em computadores em uma área geográfica alvo.

Sality também usará todo o código malicioso existente descoberto no banco de dados da Kaspersky. Não está claro como o banco de dados da Kaspersky foi usado, pois esse foi um uso único. O autor do malware também teve muita sorte, pois a Kaspersky tinha quase 10% de seu banco de dados já contaminado com Sality quando a empresa estava trabalhando nas etapas iniciais para resolver a situação.

PCs rodando em sistemas operacionais Linux ou UNIX também estão infectados. A McAfee informou que um Trojan semelhante chamado Remote Control Stalker usou o mesmo tipo de código malicioso que o Sality. PC-Satori, também um código malévolo que tem como alvo PCs rodando em sistemas operacionais UNIX e Linux, também usa uma técnica semelhante.

Ao gerar uma conexão de rede, ele garante que as máquinas infectadas enviem informações de volta a um servidor de comando e controle.O servidor coleta as informações e pode usá-las para vários outros propósitos, desde coletar informações sobre o computador da vítima até roubar informações dele.

"Ao contrário de algumas variantes, o Sality remove o sistema operacional antes de instalar a carga útil e começa a funcionar, portanto, só pode ser interrompido reiniciando o PC e atualizando o sistema operacional", disse McAfee.

A Dell acredita em seus clientes e sempre os colocou em primeiro lugar. Por esse motivo, a Dell instrui ativamente os clientes sobre as novas medidas de segurança que estão sendo implementadas como meio de combater ameaças cada vez mais sofisticadas e agressivas. A McAfee acredita que o sucesso geral de seus clientes é vital para o sucesso da empresa como corporação.

"A Dell leva a segurança de seus clientes muito a sério e trabalha duro para manter a infraestrutura de TI de sua base de clientes segura, monitorando o tráfego de rede, detectando e protegendo ameaças e respondendo a métodos de ataque", disse McAfee.

A segurança dos dispositivos de computação é primordial para a Dell e é parte integrante do Plano de Proteção de Continuidade de Negócios da empresa. Nos últimos três anos, o Plano de Proteção de Continuidade de Negócios é continuamente validado por terceiros (Asesoft Inc. LLC, Atlanta, GA) e revisado pela McAfee.

"Não é suficiente confiar em pesquisas e classificações de satisfação do cliente, devemos continuar a aumentar nossa conscientização corporativa e controlar a evolução contínua do cenário geral de segurança", disse Frank Davis, diretor de proteção contra roubo de identidade.

Todo ano,