Publicado em 12/12/2017 às 14h42

Avira Free Antivirus v15.0.34.16

A Avira disponibilizou hoje para download uma nova versão do seu popular antivírus gratuito para Windows, o Avira Free Antivirus v15.0.34.16.

O software oferece proteção contra vírus, Trojans, backdoors, worms e outros tipos de ameaças. Ele monitora o sistema operacional em tempo real e alerta o usuário caso detecte a atividade de algum software malicioso.

A proteção em tempo real é oferecida pelo recurso Avira Protection Cloud, que usa a nuvem para detectar novas ameaças mais rapidamente.

De acordo com o changelog publicado aqui, a versão 15.0.34.16 do antivírus corrige um problema onde a exclusão de processos não funcionava corretamente e corrige uma séria vulnerabilidade.

 

Faça o download do Avira Free Antivirus v15.0.34.16

 

O Avira Free Antivirus v15.0.34.16 está disponível para download aqui em inglês e aqui em português. Ele é compatível com as edições 32 e 64 bits do Windows 7, Windows 8, Windows 8.1 e Windows 10.

Saiba mais sobre o antivírus clicando aqui.

Nota: Durante a instalação, não se esqueça de escolher a opção Instalação Personalizada.

avira free 15.0.34.16 01 Avira Free Antivirus v15.0.34.16

Marque a primeira opção para instalar a versão gratuita

avira free 15.0.34.16 02 Avira Free Antivirus v15.0.34.16

O software oferece proteção contra vírus, Trojans, backdoors, worms e outros tipos de ameaças. Ele monitora o sistema operacional em tempo real e alerta o usuário caso detecte a atividade de algum software malicioso

 

Posts relacionados

Publicado em 12/12/2017 às 12h01

Microsoft Malicious Software Removal Tool v5.55

A Microsoft disponibilizou hoje para download uma nova versão de sua ferramenta para remoção de malwares, a Microsoft Malicious Software Removal Tool v5.55. A empresa lança uma versão atualizada desta ferramenta sempre uma vez por mês.

A ferramenta é compatível com o Windows 10, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016. Versões anteriores do Windows não são suportadas.

Quando o processo de detecção e remoção estiver concluído, a ferramenta exibirá um relatório com o resultado.

Importante: Essa ferramenta não substitui um software antivírus. Para ajudar a proteger seu computador, use um software antivírus e mantenha-o sempre atualizado.

msrt flogo 0000000000000001 Microsoft Malicious Software Removal Tool v5.55

Baixe a Microsoft Malicious Software Removal Tool v5.55

 

As versões 32 bits e 64 bits da Microsoft Malicious Software Removal Tool v5.55 estão disponíveis para download aqui.

Os usuários também poderão baixar a versão mais recente da ferramenta através do Windows Update junto com as atualizações de segurança do mês de dezembro que serão disponibilizadas nesta terça-feira.

A lista completa com os malwares que podem ser removidos pela ferramenta da Microsoft (como Alureon, Simda, Koobface, Bugbear e outros) pode ser encontrada aqui.

Confira abaixo algumas imagens da ferramenta:

msrt 555 01 Microsoft Malicious Software Removal Tool v5.55
msrt 555 02 Microsoft Malicious Software Removal Tool v5.55
msrt 555 03 Microsoft Malicious Software Removal Tool v5.55
msrt 555 04 Microsoft Malicious Software Removal Tool v5.55

Posts relacionados

Publicado em 11/12/2017 às 15h42

Kaspersky Virus Removal Tool v15.0.19

A Kaspersky Virus Removal Tool v15.0.19 é uma ferramenta gratuita criada para ajudar o usuário a verificar computadores com Windows em busca de vírus e outras ameaças.

Se alguma infecção for detectada a ferramenta guiará o usuário para que ele possa removê-la se for possível.

A ferramenta pode detectar vírus, trojans, adware, spyware e outras ameaças.

 

Faça o download da Kaspersky Virus Removal Tool v15.0.19

 

A ferramenta está disponível para download gratuitamente aqui e não requer instalação. Ela é compatível com o Windows XP e versões posteriores.

Importante: Esta ferramenta não substitui um software antivírus.

kvrt 01 Kaspersky Virus Removal Tool v15.0.19

Posts relacionados

Publicado em 11/12/2017 às 08h46

Keylogger é encontrado em centenas de laptops da HP

Aconteceu de novo: Um keylogger foi encontrado em mais de 460 modelos de laptops da HP. Desta vez ele foi instalado com o driver do touchpad.

Meses atrás a empresa foi acusada de instalar um keylogger junto com drivers de áudio e mais recentemente ela foi acusada de instalar spyware em seus produtos.

 

Keylogger é encontrado em centenas de laptops da HP

 

De acordo com o pesquisador de segurança conhecido como ZwClose, o keylogger foi encontrado no arquivo SynTP.sys, parte do driver do touchpad Synaptics, e pode ser usado por hackers para gravar tudo o que o usuário digita.

Embora ele venha desativado por padrão, hackers podem utilizar ferramentas com código aberto para burlar o UAC (Controle de Conta do usuário) e habilitá-lo com uma alteração no Registro do Windows.

As chaves que podem ser alteradas estão listadas abaixo:

- HKEY_LOCAL_MACHINE\Software\Synaptics\%ProductName%
- HKEY_LOCAL_MACHINE\Software\Synaptics\%ProductName%\Default

hp klg 01 Keylogger é encontrado em centenas de laptops da HP

O pesquisador relatou sua descoberta à HP em novembro e a empresa reconheceu sua presença como sendo “restos de componentes de depuração” mantidos nos laptops “acidentalmente”.

A HP disponibilizou uma atualização de driver para os portáteis afetados que remove o keylogger. A lista com todos os modelos afetados e os links para download estão disponíveis aqui.

Posts relacionados

Publicado em 08/12/2017 às 14h59

Microsoft corrige vulnerabilidade no Malware Protection Engine

A Microsoft disponibilizou nesta semana uma correção de emergência para uma vulnerabilidade no Malware Protection Engine.

 

Vulnerabilidade no Malware Protection Engine

 

Se explorada com sucesso, esta vulnerabilidade pode permitir que um criminoso tome o controle completo do PC do usuário.

Para quem não sabe, o Malware Protection Engine é utilizado por soluções de segurança da Microsoft como o Windows Defender, Microsoft Security Essentials, Microsoft Intune Endpoint Protection e o Forefront Endpoint Protection.

Ele também afeta o Exchange Server 2013 e 2016, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 e o Windows Server 2016.

ms malware pe patch 0001 Microsoft corrige vulnerabilidade no Malware Protection EngineIdentificada como CVE-2017-11937, esta vulnerabilidade no Malware Protection Engine pode ser explorada quando o usuário verifica um arquivo malicioso especialmente criado.

A exploração bem sucedida da vulnerabilidade pode permitir que um criminoso execute códigos maliciosos e tome o controle do computador do usuário.

A correção é instalada automaticamente. Nenhuma ação do usuário é necessária.

A versão afetada pela vulnerabilidade é a 1.1.14306.0 e a correção está disponível com a versão 1.1.14405.2.

Posts relacionados

Publicado em 07/12/2017 às 15h54

Campanha de spam usa boletos falsos para infectar PCs de brasileiros com malware

A Unit 42, unidade de pesquisa da Palo Alto Networks, identificou uma campanha de malspam (spam malicioso) especialmente desenvolvida para afetar vítimas brasileiras. Usando boletos falsos para distribuir malware, criminosos podem roubar dados dos computadores das vítimas, incluindo senhas e nomes de usuários.

A campanha chamada de "Boleto Mestre" pela equipe de pesquisa, já distribuiu 261.098 e-mails desde junho de 2017. Estas mensagens continham títulos como "Envio de Boleto – URGENTE" como mostra a figura abaixo.

Na imagem, um hiperlink disfarçado cria conexão entre o computador da vítima e um servidor usado pelos criminosos. Ao clicar, é iniciado o download de um malware do tipo Trojan.

Os hosts com Windows infectados por esta campanha geram tráfego de texto simples em IRC (protocolo de comunicação utilizado para chats, bate-papo, e troca de arquivo). Todos os hosts infectados então se juntam ao canal #MESTRE. Esse tipo de tráfego IRC é único, nunca visto antes para campanhas de malspam baseadas no Brasil. Por este motivo, a Unit 42 está chamando a campanha de "Boleto Mestre".

boleto falso golpe 01 Campanha de spam usa boletos falsos para infectar PCs de brasileiros com malware

Campanha de spam usa boletos falsos para infectar PCs de brasileiros com malware

 

Como funciona a infecção:

1. A vítima clica em um link do e-mail ou arquivo PDF anexado, que retorna um arquivo VBS infectado.

2. Na sequência, clica duas vezes no arquivo VBS (Visual Basic).

3. Mais arquivos são baixados para o host Windows infectado.

4. Tráfego de check-in inicial com link comprometido www.petr4 [.] In.

5. O host infectado começa a se comunicar através do IRC com a máquina do criminoso.

boleto falso golpe 02 Campanha de spam usa boletos falsos para infectar PCs de brasileiros com malware

Antes de 16 de junho de 2017, o malspam Boleto Mestre tinha links no texto da mensagem de e-mail para um arquivo VBS publicado em outro lugar. No entanto, após esta data, esses e-mails mal-intencionados, passaram a incluir também anexos PDF, bem como os links, visando criar um ataque redundante.

Estes anexos PDF não têm exploits (malware em si), eles incluem um link com a mensagem "Ocorreu um erro inesperado. Clique para abrir o arquivo PDF", como o link no corpo do e-mail que direciona para uma URL que devolve o arquivo VBS. Porém, a URL do PDF é diferente da do texto do e-mail, demonstrando o esquema de redundância para aumentar as chances de infecção do computador da vítima:

boleto falso golpe 03 Campanha de spam usa boletos falsos para infectar PCs de brasileiros com malware

Boleto falso contendo link para baixar malware. O nome do arquivo geralmente é uma grande sequência de números, sendo os oito primeiros a data de criação do arquivo

Ao clicar no link no texto da mensagem ou no do anexo PDF, o mesmo arquivo VBS é baixado. Nesse caso, os links de e-mail e PDF são redirecionados para um URL no sendpace [.] com. O Sendspace é um serviço legítimo que permite às pessoas compartilhar arquivos na web.

Criminosos por trás da campanha "Boleto Mestre" usaram outros serviços de compartilhamento de arquivos, como Google Drive e 4shared, mas eles tendem a usar mais o Sendspace.

A URL do e-mail ou do anexo de PDF possui localização específica, ou seja, os servidores que hospedam o malware não retornam nada a menos que a vítima venha de um endereço IP no Brasil.

O host infectado
A Unit 42 mostra como é um host Windows infectado. A máquina usada pela equipe de pesquisa da Palo Alto Networks para analisar este ataque possuía vários arquivos comprometidos em diferentes pastas. Muitos desses arquivos não são inerentemente maliciosos. Os arquivos executáveis e DLL baixados eram binários legítimos.

Veja nas figuras abaixo o que foi encontrado em um host infectado executando o Windows 7 SP1:

boleto falso golpe 04 Campanha de spam usa boletos falsos para infectar PCs de brasileiros com malware boleto falso golpe 05 Campanha de spam usa boletos falsos para infectar PCs de brasileiros com malware

A infecção foi mantida persistente através de uma tarefa agendada para o arquivo VBS. O arquivo VBS lê um valor da chave de registro do Windows que executa "SYSMONTICELLOPC60.exe", que é realmente uma cópia do "PowerShell.exe", uma ferramenta legítima de administrador do sistema é usada para esta infecção.

Conclusão
A combinação desta campanha de valores de registro do Windows, arquivos VBS e binários legítimos compõem uma técnica de evasão efetiva. A Unit 42 usou uma máquina com configurações padrão do Windows 10, com todas as definições do Windows Defender (software de proteção padrão da Microsoft) atualizadas, e o malware obteve sucesso ao infectar o sistema.

Para acessar o relatório completo (em inglês), os nomes dos arquivos, domínios, URLs, hashes e outras informações, clique aqui.

Posts relacionados

Publicado em 07/12/2017 às 11h20

Nova técnica permite que malwares evitem detecção por softwares antivírus no Windows

Pesquisadores de segurança descobriram uma nova técnica que permite que malwares evitem a detecção por softwares antivírus e ferramentas forenses no Windows.

 

Nova técnica permite que malwares evitem detecção por softwares antivírus no Windows

 

Batizada como “Process Doppelgänging”, esta nova técnica de injeção de código tira proveito de uma função do Windows e da implementação desatualizada do carregador de processos no sistema operacional da Microsoft.

Os pesquisadores de segurança Tal Liberman e Eugene Kogan, da enSilo, demonstraram a técnica hoje durante a conferência de segurança Black Hat 2017 em Londres.

De acordo com eles, a técnica Process Doppelgänging funciona em todas as versões modernas do Windows – desde o Windows Vista até o Windows 10.

A nova técnica lembra um pouco outra introduzida anos atrás, que era conhecida como Process Hollowing. No caso da técnica Process Hollowing, hackers substituem a memória de um processo legítimo por um código malicioso que é executado ao invés do original, enganando assim as ferramentas de monitoramento de processos e softwares antivírus – que pensam que o processo legítimo original está sendo executado.

Como os softwares antivírus modernos já são capazes de detectar ataques baseados na técnica Process Hollowing, ela já não é mais tão útil.

No caso da nova técnica Process Doppelgänging, ela explora o recurso NTFS Transaction e a implementação desatualizada do carregador de processos no sistema operacional da Microsoft, que foi originalmente criada para o Windows XP e continua presente nas outras versões*.

*No caso do Windows 10 Fall Creators Update, um outro bug faz com que o uso desta técnica cause a tela azul da morte (BSOD).

A técnica funciona em quatro passos:

- Transact: processa um executável legítimo no recurso NTFS Transaction e o substitui por um arquivo malicioso.

- Load: cria uma seção de memória a partir do arquivo malicioso.

- Rollback: reverte a transação, resultando na remoção de todas as alterações no executável legítimo como se elas nunca existissem.

- Animate: usa a implementação desatualizada do carregador de processos do Windows para criar um processo malicioso com a seção de memória criada no passo 2, que evitará a detecção por boa parte dos softwares antivírus:

Process Doppelganging malware evasion technique Nova técnica permite que malwares evitem detecção por softwares antivírus no WindowsPara demonstração da técnica os pesquisadores usaram a ferramenta Mimikatz, criada para ajudar a extrair credenciais dos sistemas afetados. Sem a técnica em uso a ferramenta foi detectada imediatamente pelo antivírus da Symantec:

Mimikatz malware Nova técnica permite que malwares evitem detecção por softwares antivírus no WindowsCom a técnica Process Doppelgänging, a ferramenta foi executada normalmente sem ser detectada:

Mimikatz malware hacking Nova técnica permite que malwares evitem detecção por softwares antivírus no Windows

Posts relacionados

Publicado em 06/12/2017 às 11h07

Malwarebytes AdwCleaner v7.0.5.0

O Malwarebytes AdwCleaner v7.0.5.0 é a versão mais recente do utilitário gratuito para remoção de adware e outros programas potencialmente indesejados (PUPs).

O utilitário remove itens como:

– Adware
– Barras de ferramenta indesejadas
– Programas potencialmente indesejados (PUPs)
– Sequestradores de navegador

De acordo com o changelog publicado aqui, esta nova versão traz uma atualização para o banco de dados e algumas alterações no código do software em preparação para o lançamento da versão 7.1.

 

Faça o download do Malwarebytes AdwCleaner v7.0.5.0

 

O Malwarebytes AdwCleaner v7.0.5.0 está disponível para download gratuitamente aqui. Ele é compatível com as versões 32 e 64 bits do Windows XP, Windows Vista, Windows 7, Windows 8/8.1 e Windows 10.

Mais informações sobre ele podem ser encontradas em seu site oficial.

Malwarebytes AdwCleaner v7.x 0000000001 Malwarebytes AdwCleaner v7.0.5.0

Versão 7.0.5.0 traz uma atualização para o banco de dados e algumas alterações no código do software em preparação para o lançamento da versão 7.1

Posts relacionados

Publicado em 05/12/2017 às 12h04

Conjunto de falhas conhecido como MailSploit afeta mais de 30 clientes de email

O pesquisador de segurança Sabri Haddouche descobriu um conjunto de vulnerabilidades batizado como MailSploit que afeta mais de 30 clientes de email.

Ele pode permitir que criminosos enviem mensagens se passando por outras pessoas.

A falha afeta clientes de email da Apple para macOS, iOS e watchOS, Mozilla Thunderbird, o aplicativo Email do Windows 10 e o Outlook 2016 da Microsoft, Yahoo” Mail, ProtonMail e muitos outros.

Embora muitos dos clientes de email afetados possuam mecanismos anti-spoofing, o MailSploit se aproveita da forma como estes clientes analisam o cabeçalho “De” (From nos clientes em inglês).

Para demonstrar o ataque, Haddouche criou uma prova-de-conceito codificando certos caracteres não-ASCII nos cabeçalhos das mensagens e assim enviar uma mensagem como se fosse o presidente dos Estados Unidos. Confira uma demonstração no vídeo abaixo.

mailsploitc Conjunto de falhas conhecido como MailSploit afeta mais de 30 clientes de email

Demonstração do MailSploit no iOS:

 

Haddouche reportou as falhas para os responsáveis por 33 clientes de email e oito já foram corrigidos antes da divulgação pública.

 

Clique na imagem para ver a lista completa com os clientes de email afetados pelo MailSploit:

 

mailsploit lista Conjunto de falhas conhecido como MailSploit afeta mais de 30 clientes de email

Posts relacionados

Publicado em 04/12/2017 às 15h11

Bitdefender Antivirus Free 2016 v1.0.9.67

A Bitdefender disponibilizou hoje para download uma nova versão do seu antivírus gratuito para Windows, o Bitdefender Antivirus Free 2016 v1.0.9.67.

O software oferece proteção contra vírus, trojans, ransomware, phishing e outras ameaças.

Ele inclui recursos como análise de arquivos com base em seu comportamento, SmartScan, que “aprende” com os hábitos do usuário e não deixa o computador lento durante a verificação, Anti-Phishing, que detecta e bloqueia websites que se passam por confiáveis para roubar dados financeiros, como senhas e números de cartão de crédito, e Antifraude, que alerta sempre que você visitar websites que podem tentar fraudá-lo, como cassinos, sites pornôs, esquemas de empréstimo de dinheiro e outros.

Outro detalhe é que o antivírus também detecta e remove o script minerador de bitcoins que é utilizado por diversos sites, como o popular The Pirate Bay.

A interface do software é bem simples e do tipo “instale e esqueça”. Com isso o usuário não precisa perder tempo navegando por várias janelas de configuração.

De acordo com seu site do oficial, o antivírus é compatível com o Windows 7 SP1 (32 e 64 bits), Windows 8 (32 e 64 bits), Windows 8.1 (32 e 64 bits) e Windows 10 (32 e 64 bits). Windows XP e Windows Vista não são suportados.

bitdefender free v1.0.9.67 01 Bitdefender Antivirus Free 2016 v1.0.9.67

Antivírus é compatível com o Windows 7 SP1 (32 e 64 bits), Windows 8 (32 e 64 bits), Windows 8.1 (32 e 64 bits) e Windows 10 (32 e 64 bits). Windows XP e Windows Vista não são suportados

Baixe o Bitdefender Antivirus Free 2016 v1.0.9.67

 

O Bitdefender Antivirus Free 2016 v1.0.9.67 está disponível para download aqui e mais informações sobre ele podem ser encontradas aqui.

Quem já tem o Bitdefender Antivirus Free 2016 deve receber a atualização para esta versão automaticamente.

O changelog da versão 1.0.9.67 ainda não está disponível. Mudanças importantes são publicadas aqui.

Posts relacionados

Aurélio "Baboo"

Eu sou responsável pelo site BABOO e sou um dos maiores especialistas brasileiros em Windows. Desde 2004 eu recebo anualmente a premiação MVP (Most Valuable Professional) da Microsoft pela minha contribuição e ajuda à comunidade de usuários de Windows. Eu também sou responsável pelo Fórum do BABOO, uma comunidade que ajuda os internautas a resolver principalmente problemas e dúvidas de Windows e Segurança, incluindo um serviço gratuito, rápido e eficiente de remoção de vírus dos computadores dos internautas.

Publicidade

@portalR7: SP: Câmara aprova fechamento do Minhocão aos sábados e nas férias https://t.co/KPtBs7PYu3 https://t.co/hWZ1W8Nd3B 14/Dec/2017 - 19h20

@portalR7: Justiça da Bélgica arquiva processo contra ex-líder da Catalunha https://t.co/BEYvyzc2Mk https://t.co/xjasgd67Zq 14/Dec/2017 - 19h10

@portalR7: Reportagem do Dia: trio é flagrado roubando lojas no centro de São Paulo https://t.co/RIzxlC4dyK (via #SpNoAr) https://t.co/W4NvlTVPS6 14/Dec/2017 - 19h00

@portalR7: Reino Unido homenageia vítimas do incêndio na torre Grenfell https://t.co/P4IGckoUIb https://t.co/gPQw16FBGK 14/Dec/2017 - 18h50

Arquivo

December 2017
S M T W T F S
« Nov    
 12
3456789
10111213141516
17181920212223
24252627282930
31  
Home de Blogs +