As tendências observadas em Julho continuam vigentes: os delinquentes continuam a usar activamente as vulnerabilidades dos programas, sobretudo dos mais populares. Também continuam a disseminar-se activamente os falsos antivírus.

A Kaspersky Lab apresenta duas novas listas ‘Top20’ para o malware detectado em Agosto. Para a sua compilação foram utilizados os dados recolhidos pelo sistema Kaspersky Security Network (KSN) durante o mês em análise.

Na primeira lista enumeramos os programas maliciosos, publicitários e potencialmente perigosos detectados e neutralizados pelo scanner "on access" dos produtos da Kaspersky Lab.

Tabela 1

Como se pode ver nesta tabela, notamos que o Net-Worm.Win32.Kido.ih e o Virus.Win32.Sality.aa conservaram as suas posições face a Julho. Por outro lado, na primeira lista de Agosto apareceram ao mesmo tempo seis "principiantes", alguns dos quais são dignos de interesse. O mais interessante é o Virus.Win32.Induc.a, sobre o qual já escrevemos várias vezes em comunicados de imprensa e no nosso weblog . O Virus.Win32.Induc.a reproduz-se usando um mecanismo de dois passos para criar os seus ficheiros executáveis, todos em formato Delphi: primeiro, o código inicial das aplicações é compilado em módulos .dcu intermédios, a partir dos quais se geram ficheiros executáveis para Windows. Tendo em conta que muitos programas são infectados com este vírus já na fase de compilação, não nos surpreende que este vírus tenha aparecido de repente no décimo lugar da lista.

Mais acima, no terceiro lugar, temos outro novo programa - not-a-virus:AdWare.Win32.Boran.z - que é um componente do painel de instrumentos Baidu Toolbar para Internet Explorer, muito popular na China. Nele são utilizadas diferentes tecnologias rootkit para fazer com que seja mais difícil eliminar o painel através dos métodos standard.

O Trojan.Win32.Swizzor.b e o Packed.Win32.Katusha.b, que ocupam as posições 14 e 15 da tabela, são novas versões de programas nocivos que já estiveram presentes no nosso ranking. Estas novas versões diferenciam-se das anteriores por usarem métodos muito extravagantes e aperfeiçoados para encobrir o código.

O worm P2P-Worm.Win32.Palevo.ddm foi substituído pelo seu parente Palevo.jaj, que ocupa a última posição da lista. Há que reconhecer que é um programa malicioso bastante perigoso: além de se propagar por redes P2P, infecta meios amovíveis e difunde-se por sistemas de mensagens instantâneas. Como se não chegasse, também conta com impressionantes funções de “backdoor”, que proporcionam ao criminoso um acesso flexível à administração dos equipamentos infectados.

De qualquer forma, observamos que a primeira lista goza de uma certa estabilidade, sobretudo se a compararmos com a segunda tabela, que reflecte os dados obtidos como resultado do funcionamento do scanner online, e que dá uma ideia da situação na Internet. Nesta lista, enumeram-se os programas maliciosos detectados em páginas Web e os que tentaram descarregar-se a partir de páginas Web.

Tabela 2

Mais de metade da segunda lista do TOP 20 é composta por novos exemplos do trabalho criativo dos ciber-criminosos.

Na primeira posição continua a estar o not-a-virus:AdWare.Win32.Boran.z, já mencionado mais acima. Há cerca de um mês, escrevemos sobre uma vulnerabilidade no Internet Explorer, cujo exploit é detectado pelo nosso antivírus como Exploit.JS.DirektShow. Nessa altura, estavam presentes na lista três variantes deste exploit: “.a”, “.j” e “.o”. Mas agora vemos na lista quatro versões: Isto significa que este exploit conserva a sua popularidade. É provável que os criminosos pensem que muitos utilizadores ainda não instalaram a correcção necessária e persistam nos seus intentos de atacar o sistema através desta brecha.

Outra vulnerabilidade, mas desta vez no Microsoft Office também foi muito utilizada pelos delinquentes. Uma das variantes do exploit para esta vulnerabilidade, que detectamos como Exploit.JS.Sheat, ocupa o 11º lugar na lista.

Na Internet existe uma grande quantidade de páginas Web dedicadas a propagar falsos antivírus. Um dos scripts que permitem fazê-lo ocupa o décimo segundo lugar da nossa lista. O Kaspersky Anti-Virus detecta-o como Trojan-Downloader.JS.FraudLoad.d. Ao visitar a página Web que contém o scrip, os utilizadores recebem uma notificação de que o seu equipamento está supostamente infectado por múltiplos programas maliciosos, sendo-lhes proposto eliminá-los. Se o utilizador aceitar, na verdade está a descarregar um antivírus falso, ou FraudTool na nossa classificação.

A função de cavalo de Tróia do Redirector.1 consiste no facto de remeter os pedidos de busca do utilizador para determinados servidores, com o objectivo de fazer aumentar o número de cliques de visitantes. Por seu lado, o Iframe.bmu é um típico aglomerador que integra uma série de diferentes exploits, neste caso para os produtos da Adobe.

Quanto às regiões mais afectadas, estes são os países onde se registaram mais tentativas de infecção de computadores através da Web:

 Grafico

As tendências observadas em Julho continuam vigentes: os delinquentes continuam a usar activamente as vulnerabilidades dos programas, sobretudo os mais populares. Também continuam a disseminar-se activamente os falsos antivírus e os triviais clickers iframe. Isto dá-nos razões para supor que a situação continuará a mesma tendência, já que todos estes esquemas são lucrativos para os ciber-criminosos.

{mosgoogle}
Classifique este item
(0 votos)
Ler 1856 vezes
Top