Tópicos | Malware

Um malware chamado Medre foi identificado por pesquisadores da ESET e, segundo eles, já furtou mais de 10 mil arquivos desenvolvidos no programa AutoCAD, sendo enviados para um servidor na China.

Para eles, o vírus está ativo desde o ano de 2009 e tem como alvo primordial empresas privadas e públicas situadas na America Latina, mais especificamente no Peru - 95% das vítimas está no país.

##RECOMENDA##

Os códigos do malware foram encontrados em dois domínios do governo peruano e um desses endereços é destinado a seleção de fornecedores de projetos para órgãos públicos do país. Segundo os especialistas esse é o maior caso de ciberespionagem voltado a corporações latino-americanas.

Para os usuários, é importante saber que o worm ataca tanto versões antigas do AutoCAD quanto as futuras e é tão completo que busca ser efetivo no ataque e pouco propagado para não chamar atenção da indústria de segurança computacional. Portanto, para o público mais visado, talvez a melhor opção seja evitar o programa para não correr o risco de ter seus arquivos roubados.

Segundo relatórios feitos pelas fabricantes de antivírus McAfee e F-Secure, o número de ameaças em circulação para Android vem tendo um aumento enorme. Os dados são resultados de novos métodos de pesquisa adotados pelas empresasas para indenficar novas ameaças aos dispositivos móveis.

A F-Secure analisou 3.063 arquivos de instalação (denominados APK) maliciosos no primeiro trimestre de 2012, o que representam um aumento de 2.100% em relação ao último trimestre de 2011, ano em que apenas 139 arquivos foram detectados.

##RECOMENDA##

Já a McAfee afirma ter encontrado mais de 6 mil arquivos maliciosos para Android, porém, o aumento registrado pela companhia (1.200%) foi bem menor do que o da F-Secure, já que no ano anterior, detectaram mais de 500 aplicativos maliciosos. Segundo relatório, parte desse aumento, no entanto, reflete novas técnicas de coleta para obter os arquivos maliciosos usados pela empresa.

RISCOS E MUDANÇAS

As duas empresas assinalaram o Android como principal alvo de pragas digitais. Não foram registradas novas ameaças para iOS ou Windows Phone. A McAfee alertou ainda que os códigos maliciosos estão principalmente fora da loja oficial do Android e que usar exclusivamente o Google Play reduz de forma significativa os riscos de infecção.

Segundo a empresa F-Secure, arquivos maliciosos geralmente se apresentam como apps legítimos e, ao serem executados, apresentam um erro e deixam o usuário prejudicado. Porém notou-se uma mudança na ação desse malware, que agora trazem junto outros apps semelhantes aos originais. Primeiramente, o aplicativo malicioso engana o usuário para conseguir a permissão para assinar serviços premium, e então, instala uma versão funcional do aplicativo prometido.

O principal dano causado ao usuário do smartphone infectado é que o malware envia mensagens de texto (SMS) para serviços premium – em que parte do custo do envio é repassada ao dono do número, o que gera lucro para quem criou o código malicioso e também permite que essas verdadeiras pragas digitais para Android controlem aparelhos remotamente, além de obter dados, como mensagens SMS e números identificadores do aparelho.

Foi divulgado hoje o relatório da McAfee, o McAfee Threats Report, que faz um balanço do primeiro trimestre de 2012 e foi constatado que houve uma explosão de malwares para mobile.

Para o sistema Android, 7 mil malwares foram detectados apenas no início deste ano, enquanto no quarto trimestre de 2011, esse número era de apenas 600 amostras. Isso equivale a um aumento de 1.200%.

##RECOMENDA##

O sistema iOS não aparece como vulnerável, ou seja, não foi detectado vírus algum destinado ao sistema.

Também foram coletadas informações de vírus para computadores e encontradas 8 milhões de novas amostras no mesmo período. Esse número é o maior nos últimos quatro anos e dentre esses malwares 400 estão os destinados a Macs.

Clique aqui para ver o relatório na íntegra.

A Symantec afirmou nesta semana que o Flashback, malware voltado para Macs que foi descoberto no ano passado, pode ter rendido até 10 mil dólares por dia aos seus autores.

A empresa realizou engenharia reversa em uma versão do trojan, chamada “Flashback.K”, e concluiu que a receita gerada era obtida através de desvios de ganhos de publicidade da Google. O malware é apontado como a maior infecção que já atingiu o sistema operacional da Apple até agora.

##RECOMENDA##

“O Flashback é voltado especificamente para pesquisas feitas no Google e, dependendo do termo buscado, poderia redirecionar os usuários para outra página a escolha dos crackers, para que eles recebam dinheiro pela quantidade de cliques”, explicou a companhia de segurança em seu blog. Quando uma pessoa infectada clica em anúncios da Google, o Flashback analiza a requisição e substitui o site que está pagando pelo anúncio por um endereço próprio.

O malware também utiliza sequências de strings (cadeias de caracteres) de agentes de usuário especialmente criadas, que comprometem as informações de um computador que acessa um endereço, com “objetivo de que terceiros sejam impedidos de investigar a URL com agentes de usuários desconhecidos”, afirmou a Symantec.

A companhia fez testes e documentou o que aconteceu quando um usuário clicou em um anúncio sobre brinquedos. O clique no anúncio, avaliado em 8 centavos, é redirecionado para um site afiliado aos usuários maliciosos. “Isso resulta em uma perda enorme de receita da Google e gera quantias enormes de dinheiro para os responsáveis pelo Flashback”, alertou a Symantec. Já que o trojan afetou centenas de milhares de usuários, a companhia disse que essa quantidade poderia gerar montantes em torno de 10 mil dólares por dia.

O Flashback infectou computadores da Apple utilizando uma vulnerabilidade crítica no Java, corrigida pela companhia de Cupertino em abril deste ano, sete semanas depois de ter sido descoberta. Durante esse tempo, o trojan teria infectado mais de 600 mil computadores no mundo, sendo 2 mil apenas no Brasil.

A Trend Micro, empresa de segurança na internet, divulgou um relatório em que foi detectado, só no primeiro trimestre de 2012, cerca de 5.000 apps para a plataforma Android infectados com códigos maliciosos. Especialistas já esperavam que ataques do tipo aumentassem em 2012. O número, que pode assustar alguns usuários, é compreensível levando em consideração que todos os crackers (hacker especializado em quebrar sistemas de segurança e obter informações sigilosas) estão concentrando esforços na plataforma, que apresenta o maior crescimento do mundo - cerca de 300 milhões de usuários e média de 850 novos aparelhos ativados por dia.

Em seu relatório, a Tend Micro afirma que “uma grande razão para a popularidade dos aplicativos é a sua facilidade de uso (...) A principal coisa a lembrar é pensar antes de dar acesso dos seus dados aos aplicativos instalados (…) Se você tem alguma dúvida sobre dar informação sensível, apenas não instale“, escreveu Robert McArdle, um pesquisador de Malwares Sênior da empresa.

##RECOMENDA##

Ainda segundo o relatório da Trend Micro, os malwares estão vindo também pelas principais redes sociais, como o Facebook e o Twitter, que torna mais fácil ainda a infecção por malwares.
Então, é importante frisar que as fontes seguras para você fazer download de aplicativos para Android são o Google Play Store, Amazon App Store e o Getjar, lojas reconhecidamente com menor índice de arquivos infectados com malwares.

Depois de cerca de 600 mil Macs terem sido infectados por um malware que invadia o sistema através de uma falha do Java, muitas pesquisas e investigações foram realizadas até encontrar a origem do vírus.

Um levantamento realizado pela empresa de antivírus Karpesky, apontou que blogs do WordPress foram invadidos e terias propagado o trojan aos seus visitantes que instalaram um utilitário denominado “TooksPack”. A partir disso, o usuário era redirecionado para outra página onde o vírus Flashback estava hospedado. 

##RECOMENDA##

O levantamento feito pela empresa, identificou que 85% dos blogs infectados era dos EUA e 78% dos Macs infectados são americanos. Para alcançar o número de 600 mil máquinas atingidas, um número entre 30 e 100 mil sites foram infectados.  

O malware Stuxnet foi criado na mesma plataforma usada em 2007 para desenvolver uma família de malwares, incluindo o recentemente descoberto Duqu, de acordo com uma análise dos pesquisadores da empresa de segurança Kaspersky.

Alexander Kaspersky Gotsev e Igor Soumenkov reuniram evidências para provar que ambos malware foram criados usando um kernel que eles chamam de "tilded".

As pistas que levam à relação entre Stuxnet e Duqu parecem convincentes e, em parte, já haviam sido mencionadas pela empresa. Ambos compartilham um projeto comum, com uma divisão idêntica dos programas em partes que exercem funções semelhantes.

No entanto, ao analisar um driver recém-descoberto em um computador chinês, que continha arquivos do Duqu, os pesquisadores descobriram o que parecia ser uma versão modificada de um driver usado no Stuxnet. A modificação utiliza o mesmo certificado e tem a data e assinatura iguais, o que levou à conclusão de que os dois malwares devem ter as mesmas origens.

No banco de dados da empresa, a equipe encontrou sete outros drivers com características semelhantes, incluindo três - rndismpc.sys, rtniczw.sys e jmidebs.sys - que ainda não podem ser relacionados a malwares específicos.

Esses arquivos não podem interagir com qualquer versão conhecida do Stuxnet, o que levou os pesquisadores a concluir que eles eram ligados a uma versão anterior do Duqu ou representam fragmentos de malwares não-identificados que foram criados pela mesma equipe.

"Houve uma série de projetos que envolvendo programas baseados nessa plataforma 'tilded' durante todo o período entre 2007 e 2011. O Stuxnet e o Duqu são dois deles. Pode haver outros, mas que por enquanto permanecem desconhecidos", afirmou Alexander Gotsev, da Kaspersky .

As evidências da equipe não são conclusivas, mas as conexões circunstanciais entre o Stuxnet e o Duqu parecem mais firmes agora, Já os céticos sugerem que a relação está sendo exagerada como parte de uma moda de conspirações geopolíticas.

Na análise da Kaspersky, os programas fazem parte de um esforço comum de uma única equipe que remonta há pelo menos quatro anos. A evolução do malware sugere que este desenvolvimento continua e tem afetado seus objetivos de forma ainda não detectada ou divulgada.

O que a análise não pôde responder é quem está por trás do que agora é amplamente considerado como malware mais potente já descoberto, o Stuxnet, que provavelmente também é responsável pelo Duqu. Já foi congitada a possibilidade do Stuxnet estar ligado ao worm Conficker, de 2008.

A opinião de popular aponta Israel como culpado, que também teria contado com ajuda dos EUA, mas isso é especulação. O programa nuclear do Irã foi a vítima mais clara do Stuxnet, mas Israel e os EUA estão longe de serem os únicos interessados em ver o país prejudicado.

"A plataforma continua a se desenvolver, o que só pode significar uma coisa: provavelmente veremos mais modificações no futuro", concluíram os pesquisadores.

Um vírus de computador infectou o cockpits dos aviões não-tripulados MQ-9 Predator e MQ-9 Reaper, da Força Aérea do Estados Unidos (USAF), registrando todos os comandos enviados para essas naves, usadas em missões de combate no Afeganistão, Iraque e outros lugares.

Segundo reportagem da Wired, o vírus, detectado há quase duas semanas pelos militares, não impediu as operações no exterior. Também parece não ter havido vazamento de dados. No entanto, o malware tem resistido ao esforço para limpá-lo do computadores da base da Força Aérea Creech, em Nevada (EUA).

##RECOMENDA##

"A gente o remove, mas ele continua voltando", disse uma fonte familiarizada com a infecção à revista. "Achamos que é benigno, mas simplesmente não sabemos."

Especialistas em segurança de redes militares não têm certeza se o vírus foi introduzido intencionalmente ou por acidente — pode tratar-se de um malware comum que se infiltrou pela rede. Eles também não sabem o quão longe a praga se espalhou. Mas é certo que a infecção atingiu máquinas que guardam dados comuns e outras com informações secretas. Logo, em tese, pode ser que segredos militares tenham sido enviados para o exterior.

Os aviões chamados "drones" são controlados à distância, e permitem atacar e espionar inimigos sem arriscar soldados. Desde que Obama assumiu a presidência dos EUA, uma frota com cerca de 30 aviões destes, dirigida pela CIA, atacou alvos no Paquistão mais de 230 vezes; ao todo, mataram mais de 2.000 supostos militantes e civis, de acordo com o jornal Washington Post.

Mais de 150 unidades do Predator e do Reaper, sob controle da Força Aérea, voam no Afeganistão e no Iraque. Drones foram usados em 92 ataques na Líbia, entre meados de abril e final de agosto.

Mas, apesar dessa importância estratégica, os sistemas dos drones são conhecidos por falhas de segurança. Muitos não codificam o vídeo enviado para as tropas em terra. Em 2009, os EUA descobriram "dias e dias e horas e horas" de filmagens em laptops de insurgentes iraquianos. Um software de US$ 26 permitiu a eles gravar as transmissões.

Abaixo, você confere um vídeo de divulgação (áudio em inglês) sobre os MQ-9 Reaper, produzido pela USAF.

Drives externos

A maioria das missões dos drones são comandadas na base de Creech, no deserto de Nevada, a partir de salas chamadas GCS (Sigla em Inglês para Estação de Controle em Terra).

Teoricamente, nenhuma das naves está conectada à Internet pública, portanto, imune às ameaças da rede.

No entanto, o uso de drives removíveis acabou resultando na infecção de redes militares por vírus. Em 2008, por exemplo, milhares de máquinas do Departamento de Defesa foram contaminadas com o worm agent.btz, introduzido por um pendrive contaminado. Três anos depois, o Pentágono ainda está limpando o malware.

As equipes dos drones usam HDs externos para fazer updates nas naves e transportar os vídeos. Ao que tudo indica, foi por aí que o vírus entrou. Agora, estão todos proibidos de usar esses drives removíveis.

Técnicos estão tentando se livrar do vírus, mas não tem sido fácil, diz a reportagem. No início, seguiram instruções de remoção publicadas no site da Kaspersky. "Mas sempre volta", disse uma fonte à revista. O jeito foi usar uma ferramenta para formatar os HDs dos controladores, e recomeçar tudo do zero.

A Força Aérea dos EUA não quis comentar o assunto. "Está dando muita atenção a ele", disse a fonte. "Mas ninguém está em pânico. Ainda. "

Pesquisadores descobriram um novo ataque, promovido por um malware já bastante disseminado: o SpyEye. Ele destrói sistemas de proteção que enviam mensagens de texto para que os usuários confirmem transações financeiras.

Segundo a companhia de segurança Trusteer, a praga permite a criminosos alterar o número de telefone inscrito em uma conta bancária, de modo que o alerta seja encaminhado a eles em vez de chegar ao cliente legítimo. Assim, é possível realizar compras sem que o internauta descubra que algo está errado.

##RECOMENDA##

De acordo com os especialistas, a ofensiva funciona da seguinte maneira: primeiro, o malware compromete as informações de login da conta, a fim de que o cracker consiga acessá-la sem ser identificado pelo usuário ou pelo banco. Em seguida, ele envia um e-mail para que o dono do celular abra uma página corrompida no aparelho. Essa página finge ser um alerta do banco, pedindo ao internauta que digite sua senha, necessária para "implantar o novo método de segurança".

Assim, o código é capturado e, com ele em mãos, o criminoso entra na conta e altera o número de telefone vinculado a ela. Enquanto o usuário não perceber a movimentação, transações ilegais poderão ser feitas, causando enorme prejuízo.

“Essa estratégia do SpyEye prova que mesmo formas alternativas de autenticação, inclusive aquelas que usam mensagens de texto, não estão livre de falhas”, afirmaram os pesquisadores. “Sem uma segurança baseada em camadas, mesmo o método mais alternativo torna-se irrelevante frente a um golpe bem formulado”.

Empresas de segurança confirmaram, nesta segunda-feira (26), a existência entre usuários de Mac OS X de um novo Cavalo de Troia que se disfarça como um documento PDF. O programa nocivo, identificado como Trojan-Dropper:OSX/Revir.A, que foi descoberto pelas companhias Sophos e F-Secure, usa uma técnica comum entre hackers do Windows.

“Esse malware tenta copiar a técnica implementada em vírus do Windows, que abre um arquivo PDF contendo uma extensão '.pdf.exe' e um ícone PDF anexado”, disse a fabricante de antivírus finlandesa F-Secure.

##RECOMENDA##

A prática é baseada no truque chamado de “extensão dupla”: adicionar os caracteres “.pdf” ao nome do arquivo para disfarçar o que a verdade é um arquivo executável.

O malware para Macs usa um processo de dois passos, composto por um utilitário “isca” Cavalo de Troia, que faz o download de um segundo elemento, um backdoor  — ferramenta que oferece acesso não autorizado ao computador — que então se conecta a um servidor remoto controlado pelo invasor, usando esse canal de comunicações para enviar informações obtidas no Mac infectado e recebendo instruções adicionais do criminoso.

O programa nocivo induz os usuários a abrirem o documento PDF aparentemente inofensivo, que é na verdade um arquivo executável, que entra em ação em segundo plano. "O objetivo é distrair o usuário e evitar que ele perceba qualquer outra atividade acontecendo”, afirmou a F-Secure.

Apesar de o Mac OS X incluir um detector antivírus, ele ainda não foi atualizado para detectar o recém-descoberto malware.

Uma nova e melhorada botnet (rede de micros zumbis) gigante que infectou mais de 4,5 milhões de computadores é “praticamente indestrutível”, de acordo com pesquisadores de segurança.

O “TDL-4”, nome do bot Trojan que infecta as máquinas e do conjunto resultante de computadores comprometidos, é “a ameaça mais sofisticada da atualidade”, diz o pesquisador da empresa de segurança Kaspersky Labs, Sergey Golovanov, em uma análise detalhada publicada no início da semana.

##RECOMENDA##

E ele não é o único a pensar dessa forma.

“Eu não diria que ela é perfeitamente indestrutível, mas é praticamente indestrutível”, afirma o especialista e diretor de pesquisas da Dell SecureWorks, Joe Stewart. “Ela faz um ótimo trabalho em manter-se de pé.”

Golovanov e Stewart basearam seus julgamentos em uma variedade de características do TDL-4, as quais o tornam um caractere extremamente difícil de ser detectado, apagado, suprimido ou erradicado.

Por uma coisa, disse Golovanov, o TDL-4 infecta o MBR (Master Boot Record) do computador com um rootkit – malware que se esconde ao subverter o sistema operacional. O MBR é o primeiro setor – setor 0 – do disco rígido, onde o código é armazenado para o sistema após a BIOS da máquina realizar suas verificações iniciais.

Como o TDL-4 instala seu rootkit no MBR, ele é invisível para o sistema operacional e, mais importante, para programas de segurança desenvolvidos para encontrar códigos maliciosos.

Mas essa não é a arma secreta do TDL-4.

O que torna a botnet indestrutível é a combinação de criptografia avançada e o uso de uma rede pública peer-to-peer (P2P) para as instruções emitidas para o malware pelos servidores command-and-control (C&C).

“A maneira como o peer-to-peer é usado para o TDL-4 vai fazer com que seja extremamente difícil derrotar essa botnet”, afirma o pesquisador sênior de malware da Kaspersky, Roel Schowenberg. “Os caras do TDL estão fazendo o seu máximo para não serem a próxima gangue a perdeu sua botnet.”

Schowenberg também citou vários casos de captura de botnets grandes – que variam de esforço coordenado que acabou com a Conficker em 2010 até o take-down da Coreflood liderado pelo FBI neste ano – como a motivação para hackers desenvolverem novas maneiras de manter em campo seus exércitos de computadores sequestrados.

“Toda vez que uma botnet é derrubada aumenta o nível de exigência para a próxima vez”, diz Schowenberg. “Os cibercriminosos realmente profissionais estão assistindo e trabalhando em suas botnets para torná-las mais resistentes contra essas tentativas de derrubá-las.”

Os responsáveis pelo TDL-4 criaram seu próprio algoritmo de criptografia, explica Golovanov, e a botnet usa os nomes de domínio dos servidores C&C como as chaves da criptografia.

A botnet também usa a rede pública PSP Kad para um de seus dois canais para se comunicação entre os PCs infectados e os servidores C&C, afirma a Kaspersky. Anteriormente, as botnets que se comunicavam via PSP usavam uma rede fechada que haviam criado. Ao usar uma rede pública, os criminosos asseguram que sua botnet vai sobreviver a qualquer esforço para derrubá-la.

Stewart apontou que os contra-ataques do TDL-4 contra outros malware como outra razão para seu sucesso. “Isso é tão esperto”, diz, completando que desabilitar malwares concorrentes – que provavelmente são muito mais fáceis de detectar – significa que ele tem uma chance maior de continuar no computador.

Os criadores do TDL-4 usam a botnet para plantar malware adicional nas máquinas, alugá-lo para outros para esse propósito e distribuição de ataques denial-of-service (DDoS), e para conduzir campanahs de phishing e spam. Segundo a Kaspersky, o TDL-4 instalou cerca de 30 tipos diferentes de programas maliciosos nos PCs que controla.

Mas ele consegue remover todos a qualquer momento. “O TDL-4 não deleta a si próprio após a instalação de outro malware”, diz Golovanov. “A qualquer momento ele pode apagar malware que tiver baixado.”

Esse é um consumidor perigoso, conclui Stewart.

“Para todos os propósitos, o TDL-4 é muito difícil de ser removido”, diz. “É definitivamente uma das botnets mais sofisticadas existentes.”

Um ataque de injeção maciça de iFrame comprometeu por malware cerca de 100 mil páginas de sites de comércio eletrônico baseados em software open source "OS Commerce", na semana passana. O alerta é da empresa de segurança Armorize.

A origem do ataque foi identificada como sendo a Ucrânia. Os sites seriam comprometidos com o malware, que depois seria utilizado para atacar seus visitantes. Segundo o CTO da Armorize Wayne Huang, embora este tipo de crime não seja incomum na internet, a ofensiva chama a atenção por tratar-se de um tipo de injeção maciça e, aparentemente, uma reminiscência de ataques realizados com grande frequência há cerca de três anos, mas hoje pouco habituais.

##RECOMENDA##

Para Huang, os atacantes “podem ter aproveitado uma vulnerabilidade conhecida” no software open-source. Ele lembra que o OS open source Commerce é uma fundação popular para sites de comércio electrónico, a qual recebe mais tarde um aspecto diferente através de várias adições, geralmente vendidas. O CTO avalia que alguns destes suplementos têm dados de configuração integrados diretamente no código fonte, tornando as atualizações difíceis.

O grupo de suporte ao OS Commerce diz ter 249.500 proprietários de lojas online como utilizadores do seu software Merchant Online – disponível gratuitamente sob a GNU General Public License. Mas a comunidade não se manifestou.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando