Publicado em 27/04/2017 às 15h49

Palo Alto Networks identifica novo malware para dispositivos IoT

s pesquisadores da Unit 42, unidade de pesquisa da Palo Alto Networks, identificaram um novo malware para dispositivos IoT (Internet of Things ou Internet das coisas) chamado Amnesia.

 

Novo malware para dispositivos IoT

 

O malware é uma variação da botnet Tsunami e mira vulnerabilidades de execução de códigos remotos presentes em dispositivos DRV (gravadores de vídeos digitais) fabricados por cerca de 70 empresas no mundo. Com base nas análises de dados, a vulnerabilidade afeta aproximadamente 227 mil dispositivos no mundo.

A razão pela qual tantos modelos de DVR foram afetados é que as companhias vendendo os aparelhos com marcas diferentes na verdade pegaram o hardware e o firmware da mesma fabricante na China – uma empresa chamada Shenzhen TVT Digital Technology.

A figura abaixo mostra os países que estão mais expostos à um ataque devido ao número de dispositivos na região:

amnesia locations Palo Alto Networks identifica novo malware para dispositivos IoT

Os pesquisadores acreditam que o Amnesia é o primeiro malware de Linux a adotar técnicas de evasão de máquinas virtuais para passar despercebido pelas sandboxes de análises de malware.

As técnicas de evasão de máquinas virtuais são geralmente associadas em programas de malware para Microsoft Windows e Google Android, mas o Amnesia tenta detectar se o ambiente Linux em que está rodando é uma máquina virtual baseada em VirtualBox, VMware ou QEMU.

Caso o Amnesia detecte a presença de uma máquina virtual, irá tentar limpar diretórios críticos a partir do sistema de arquivos usando o comando Linux “rm –rf” para destruir qualquer evidência que possa ter sido coletada.

Um ataque bem-sucedido resulta no controle total do dispositivo. Os atacantes poderiam aproveitar potencialmente o botnet Amnesia para lançar ataques de negação de serviços (DDoS) amplos, semelhante aos ataques botnet do malware Mirai que ocorreram em 2016.

Embora o Amnesia ainda não tenha sido usado para realizar ataques em grande escala, os ataques Mirai mostraram os danos potenciais que os botnets em larga escala baseadas em IoT podem causar.

Posts relacionados

Publicado em 26/04/2017 às 08h00

Kaspersky Lab encontra variante do ransomware XPan

No final de 2016, a equipe de especialistas da Kaspersky Lab encontrou uma nova variante de um ransomware desenvolvido por um grupo de criminosos brasileiros, o Trojan-Ransom.Win32.Xpan – que tem sido usado em ataques contra empresas e hospitais, cifrando arquivos por meio da extensão “.___xratteamLucked”.

Mesmo assim, ainda é comum algumas das variantes do ransomware XPan afetem usuários, principalmente no Brasil. Os criminosos estão instalando manualmente o ransomware e criptografando todos os arquivos que podem ser encontrados no sistema através de conexões RDP (protocolo de desktop remoto) fracamente protegidas pelos seus usuários.

 

Ransomware XPan

 

Curiosamente, esta variante XPan não é necessariamente nova no ecossistema de malware. No entanto, os criminosos continuam infectando as vítimas, o que faz com que pesquisadores de segurança procurem amostras relacionadas ao crescente número de incidentes.

Esta amostra pode ser considerado como o "pai" de outras variantes de ransomware XPan. Uma quantidade considerável de indicadores dentro do código-fonte descreve as origens precoces desta amostra.

xpan novo 01 Kaspersky Lab encontra variante do ransomware XPan

“O autor ransomware deixou uma mensagem para Kaspersky Lab em outras versões e fez o mesmo neste. Com vestígios para o NMoreira "CrypterApp.cpp", há uma conexão clara entre diferentes variantes nesta família de malware. “Os cibercriminosos brasileiros já se deram conta de que ataques de ransomware podem ser tão lucrativos quanto os que usam trojans bancários. Temos visto muitas novas famílias de ransomware sendo criadas por aqui – é uma tendência sem volta”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil.

xpan novo 02 Kaspersky Lab encontra variante do ransomware XPan

Embora muitas palavras em Português estejam presentes na análise inicial, houve um par que chamou a atenção dos analistas da Kaspersky Lab. Em primeiro lugar, o ransomware usa um arquivo em lotes que passará um parâmetro de linha de comando para um arquivo executável, este parâmetro é "eusoudejesus”. Os desenvolvedores tendem a deixar pequenas pistas de sua personalidade para trás em cada uma de suas criações, e nesta amostra não foi diferente.

xpan novo 03 Kaspersky Lab encontra variante do ransomware XPan

Em segundo lugar, uma referência a uma celebridade brasileira é feita, embora indiretamente. "Computador da Xuxa" foi um brinquedo vendido no Brasil durante os anos 90, utilizado também como uma expressão popular para fazer alusão a computadores muito antigos com poder limitado.

xpan novo 04 Kaspersky Lab encontra variante do ransomware XPan

"Muito bichado" equivale a encontrar um monte de problemas em sistemas como este, significando que o ambiente em que o ransomware XPan está executando não está agindo corretamente e a execução tem bastante problemas.

xpan novo 05 Kaspersky Lab encontra variante do ransomware XPan

Por fim, foi encontrado um recado exigindo que a vítima envie um e-mail para a conta 'one@proxy.tg'. Considerando que a extensão para todos os arquivos criptografados nesta variante é ".one", parece uma convenção de nomenclatura bastante direta para as campanhas dos criminosos.

xpan novo 06 Kaspersky Lab encontra variante do ransomware XPan

Após uma inspeção mais detalhada, foi descoberto que esse exemplo é quase idêntico a outra versão do ransomware XPan que costumava ser distribuída em novembro de 2016 e usou a extensão ".__ AiraCropEncrypted!".

Cada pedaço do código executável permanece o mesmo, o que é bastante surpreendente, porque desde aquela época existiam várias versões mais recentes deste malware com um algoritmo de criptografia atualizado. Ambas as amostras têm o mesmo PE timestamp que data 31 de outubro de 2016.

A única diferença entre os dois é o bloco de configuração que contém as seguintes informações:

- Lista de extensões de arquivos alvo;
- Notas de resgate;
- Comandos para executar antes e depois da criptografia;
- A chave RSA pública dos criminosos.

xpan novo 07 Kaspersky Lab encontra variante do ransomware XPan

O algoritmo de criptografia de arquivos também permanece o mesmo. Para cada arquivo de destino, o malware gera uma nova sequência aleatória de 255 bytes na string S (que contém a subcategoria "NMoreira"), transforma-a em uma chave de 256 bits usando a API CryptDeriveKey e procede a criptografar o arquivo usando AES-256 em CBC no com zero IV. A string S será criptografada usando a chave pública RSA do criminoso do bloco de configuração e armazenada no início do arquivo criptografado.

De acordo com uma das vítimas que procurou a Kaspersky Lab, os criminosos estavam pedindo 0,3 bitcoin para fornecer a chave de recuperação, usando a mesma abordagem que eles fizeram antes: o usuário envia uma mensagem para uma caixa de correio com o seu ID exclusivo e espera pacientemente por mais instruções.

As vítimas até agora são pequenas e médias empresas no Brasil: desde uma clínica de dentista até uma autoescola, demonstrando mais uma vez que o ransomware não faz distinções e todos estão em risco. Enquanto houver vítimas, é preciso auxiliá-los e fornecer ferramentas de descriptografia sempre que possível, não importa a família do ransomware ou quando ele foi criado.

 

Ajuda para as vítimas

 

Após uma investigação completa e engenharia reversa da amostra da versão ".one" do XPan, os analistas da Kaspersky Lab identificaram que os criminosos usaram uma implementação de algoritmo criptográfico vulnerável. O que permitiu quebrar a criptografia como com a versão XPan anteriormente descrita.

Com isso, a Kaspersky Lab ajudou, com sucesso, uma autoescola e uma clínica de dentista a recuperar seus arquivos de forma gratuita e, como de costume, as vítimas foram alertadas a não pagarem o resgate e entrarem em contato com o suporte técnico da Kaspersky Lab para obter assistência.

Alguns cibercriminosos brasileiros estão concentrando seus esforços na criação de famílias de ransomware locais e novas, atacando pequenas empresas e usuários desprotegidos. Isto pode significar um próximo passo na luta contra o ransomware: passar de ataques em escala global a um cenário mais localizado, em que os cibercriminosos locais criarão novas famílias a partir do zero, em seu próprio idioma, e recorrendo ao Raas (Ransomware-as-a-service) como forma de monetizar seus ataques.

Para saber mais, leia a postagem do blog disponível em Securelist.com.

Posts relacionados

Publicado em 24/04/2017 às 12h33

Bitdefender Anti-Ransomware v1.0.12.151

A Bitfedender, conhecida fornecedora de soluções de segurança para uso doméstico e corporativo, disponibilizou recentemente para download o Bitdefender Anti-Ransomware v1.0.12.151.

 

O que é um ransomware?

 

Ransomware é um tipo de malware que restringe o acesso ao sistema ou certos arquivos e cobra um valor de “resgate” para que o acesso possa ser restabelecido.

Exemplos conhecidos incluem o CryptoLocker, CryptoWall, CTBLocker, CoinVault e Bitcryptor.

Ferramentas para desbloquear arquivos criptografados por este tipo de ameaça também estão disponíveis no portal No More Ransom. O portal foi lançado pela Unidade de Crime de Alta Tecnologia da Polícia Holandesa, European Cybercrime Centre (EC3) da Europol e duas empresas de cibersegurança – a Kaspersky Lab e a Intel Security.

Acesse o portal clicando aqui.

 

Bitdefender Anti-Ransomware v1.0.12.151

 

De acordo com a descrição, o Bitdefender Anti-Ransomware v1.0.12.151 protege o computador contra as variantes conhecidas dos ransomwares CTB-Locker, Locky e TeslaCrypt. Ele também deve proteger contra futuras versões desses três.

Disponível para download gratuitamente aqui, a ferramenta é compatível com o Windows 7 e versões posteriores do sistema operacional da Microsoft.

A ferramenta também não requer que outros produtos da Bitdefender estejam instalados no computador do usuário.

 

Bitdefender Anti Ransomware v1.0.12.151 01 Bitdefender Anti Ransomware v1.0.12.151
Bitdefender Anti Ransomware v1.0.12.151 02 Bitdefender Anti Ransomware v1.0.12.151
Bitdefender Anti Ransomware v1.0.12.151 03 Bitdefender Anti Ransomware v1.0.12.151

Posts relacionados

Publicado em 24/04/2017 às 12h30

Sete formas de proteção contra ransomware

Por definição, ransomware é um tipo de malware, ou seja um software mal-intencionado, que restringe o acesso ao sistema infectado e cobra um valor de "resgate" para que o acesso possa ser restabelecido. A técnica recebe tal denominação por ‘ransom’ significar resgate em inglês.

A expressão surgiu primeiramente por volta de 1989, mas a partir dos anos 2000 foi que o vírus ganhou mais força, se popularizando entre os criminosos. Para ter uma ideia do caos virtual, segundo o jornal britânico The Guardian, aproximadamente 40% de todas as empresas já sofreram ataques entre os meses de agosto de 2015 e de 2016.

O custo médio devido a um vazamento chega a R$ 4.5 milhões, conforme dados do Ponemon Institute reportado no IBM cost of breach 2016. Já em fraudes relacionadas às vulnerabilidades de TI, a Association of Certified Fraud Examiners (ACFE) aponta prejuízos financeiros que chegam a 5% do faturamento anual das empresas.

No Brasil, país latino-americano mais visado por essa ameaça, conforme aponta levantamento do Kaspersky Lab. Outro ponto de alerta é que os atacantes permanecem em média 242 dias sem serem identificados no ambiente e TI, sendo que outros 99 dias são necessários, em média, para que seja feita a contenção do ataque.

Os especialistas tratam como o crime perfeito, visto as dificuldades de identificação e rastreio imposta pelos infratores. Tais obstáculos advém das técnicas de navegação utilizadas, que são da rede Tor (The Onion Router) e dos pagamentos dos resgates, normalmente realizados através de dinheiro virtual, o bitcoin.

 

ransomware lock feature Sete formas de proteção contra ransomware

 

Sendo este um mal invisível e real no cenário corporativo mundial, confira sete dicas práticas para proteção contra ransomware:

 

1. Realizar backups frequentes, se não for possível em todo o sistema, então pelo menos em arquivos importantes. Uma estratégia interessante é duplicar esses backups em diferentes locais, como mídia externa (USB, HD externo, CD, DVD) e em algum ambiente em cloud. Os backups não devem se sobrepor e sim manter um histórico, tendo permissão de escrita e de leitura apenas e não de modificação.

2. Melhorar regras de spam no servidor de e-mails da empresa bloqueando e-mails que contém links ou anexos maliciosos.

3. Desconfiar de mensagens aleatórias enviadas e personalizadas mesmo que sejam enviadas de amigos ou familiares. Sempre verificar com o remetente a procedência da mensagem.

4. Habilitar no seu sistema operacional a opção de enxergar as extensões dos arquivos, evitando clicar em extensões EXE, VBS, SCR.

5. Manter o navegador da web atualizado, mitigando dessa maneira a “presença” de criminosos para explorem as suas vulnerabilidades.

6. Utilizar softwares antivírus robusto e com tradição no mercado. Sabemos que há diversos softwares no mercado com qualidade para nos manter protegidos e a escolha deve ser baseada sempre com o apoio de um especialista.

7. Ao sofrer um ciberataque, desconecte-se imediatamente da internet/rede da empresa e procure pelo ransomware a fim de removê-lo. Feito isso entre em contato com algum especialista a fim de reverter a situação. Não aconselhamos o pagamento do resgate, visto que financiando o crime não há certeza absoluta de que os arquivos serão descompactados.

O alerta serve para todos os segmentos da economia que, em pequena ou grande escala, evolui sem exceção rumo à tendência digital. Porém, vale ressaltar que deve haver uma atenção maior aos líderes de TI do varejo e do mercado atacado distribuidor pela profusão de informações valiosas que percorrem em seus sistemas, indo de dados cadastrais pessoais, como nome e endereço, até números de cartão e contas bancárias, que são considerados um terreno irresistível a ser explorado pelos cibercriminosos.

* Artigo de Henrique Ribeiro, Analista de Prevenção a Ataques Cibernéticos da Reposit.

Posts relacionados

Publicado em 18/04/2017 às 10h04

Kaspersky TDSSKiller 3.1.0.15

Kaspersky TDSSKiller 3.1.0.15 é a versão mais recente do utilitário para Windows especializado na detecção e remoção de rootkits conhecidos como o TDSS, Sinowal, Whistler, Phanta, Trup, Stoned e outros.

A lista completa com os rootkits que podem ser removidos pelo TDSSKiller pode ser vista abaixo:

- Backdoor.Win32.Phanta.a,b
- Backdoor.Win32.Sinowal.knf,kmy
- Backdoor.Win32.Trup.a,b
- Rootkit.Boot.Aeon.a
- Rootkit.Boot.Adrasteia.a
- Rootkit.Boot.Backboot.a
- Rootkit.Boot.Backboot.c
- Rootkit.Boot.Batan.a
- Rootkit.Boot.Bootkor.a
- Rootkit.Boot.Clones.a
- Rootkit.Boot.CPD.a,b
- Rootkit.Boot.Fisp.a
- Rootkit.Boot.Geth.a
- Rootkit.Boot.Goodkit.a
- Rootkit.Boot.Harbinger.a
- Rootkit.Boot.Krogan.a
- Rootkit.Boot.Lapka.a
- Rootkit.Boot.Mebusta.a
- Rootkit.Boot.MyBios.b
- Rootkit.Boot.Nimnul.a
- Rootkit.Boot.Nix.a
- Rootkit.Boot.Pihar.a,b,c
- Rootkit.Boot.Plite.a
- Rootkit.Boot.Prothean.a
- Rootkit.Boot.Qvod.a
- Rootkit.Boot.Sawlam.a
- Rootkit.Boot.Smitnyl.a
- Rootkit.Boot.SST.a,b
- Rootkit.Boot.SST.b
- Rootkit.Boot.Wistler.a
- Rootkit.Boot.Xpaj.a
- Rootkit.Boot.Yurn.a
- Rootkit.Win32.PMax.gen
- Rootkit.Win32.Stoned.d
- Rootkit.Win32.TDSS
- Rootkit.Win32.TDSS.mbr
- Rootkit.Win32.ZAccess.aml,c,e,f,g,h,i,j,k
- Trojan-Clicker.Win32.Wistler.a,b,c
- Trojan-Dropper.Boot.Niwa.a
- Trojan-Ransom.Boot.Mbro.d,e
- Trojan-Ransom.Boot.Mbro.f
- Trojan-Ransom.Boot.Siob.a
- Trojan-Spy.Win32.ZBot
- Virus.Win32.Cmoser.a
- Virus.Win32.Rloader.a
- Virus.Win32.TDSS.a,b,c,d,e
- Virus.Win32.Volus.a
- Virus.Win32.ZAccess.k
- Virus.Win32.Zhaba.a,b,c

 

Faça o download do Kaspersky TDSSKiller 3.1.0.15

 

Além de detectar e remover diversos rootkits, o software também detecta serviços ocultos, arquivos falsos, mudanças no setor mestre de inicialização (MBR) do disco rígido e outras alterações que podem indicar uma possível infecção.

O Kaspersky TDSSKiller 3.1.0.15 é bem simples de usar e suporta as versões 32 e 64 bits do Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows Server 2003, Windows Server 2003 R2, Windows Small Business Server 2011, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016.

Kaspersky TDSSKiller 3.1.0.15 01 Kaspersky TDSSKiller 3.1.0.15

A versão mais recente está disponível para download aqui e para usá-lo basta executar o arquivo TDSSKiller.exe, clicar em Start Scan e aguardar os resultados. Outro detalhe é que ele também pode ser usado com o Windows em modo de segurança.

Vale destacar que o Kaspersky TDSSKiller não substitui um software antivírus. Usuários que quiserem manter seus PCs protegidos devem instalar um antivírus e manter tanto ele como o Windows sempre atualizados.

Saiba mais sobre o Kaspersky TDSSKiller clicando aqui.

Posts relacionados

Publicado em 11/04/2017 às 15h44

ESET NOD32 Antivirus v10.1.204

A ESET disponibilizou para download nesta terça-feira o NOD32 Antivirus v10.1.204. O ESET Smart Security Premium v10.1.204 e o ESET Internet Security v10.1.204 também estão disponíveis.

Além de oferecer proteção antivírus, o NOD32 também oferece recursos como antispyware, anti-phishing, Gamer Mode, verificação baseada na nuvem, proteção contra ataques baseados em scripts e bloqueador de exploits.

O ESET Internet Security oferece os recursos do NOD32 e extras como proteção para interne banking e pagamentos online, firewall, AntiSpam, proteção contra ataques via rede, proteção contra botnets, controles parentais, proteção para webcams e proteção para redes domésticas.

Por último, o ESET Smart Security Premium oferece os mesmos recursos do NOD32 e do Internet Security e extras como tecnologia antifurto, gerenciador de senhas e proteção para tablets e dispositivos móveis.

Confia uma tabela comparando os três aqui.

De acordo com o anúncio publicado no fórum da ESET, a versão 10.1.204 traz melhorias na quarentena, melhorias no recurso antifurto, correções de bugs e outras novidades.
NOD32 10.x 01 ESET NOD32 Antivirus v10.1.204

ESET SM 10.x 01 ESET NOD32 Antivirus v10.1.204

Faça o download do ESET NOD32 Antivirus v10.1.204

 

– Versão de avaliação* para Windows 32 bits – Português | Brasil
– Versão de avaliação* para Windows 64 bits – Português | Brasil
– Versão de avaliação* para Windows 32 bits – Inglês | EUA
– Versão de avaliação* para Windows 64 bits – Inglês | EUA

Faça o download do ESET Internet Security v10.1.204

 

– Versão de avaliação* para Windows 32 bits – Português | Brasil
– Versão de avaliação* para Windows 64 bits – Português | Brasil
– Versão de avaliação* para Windows 32 bits – Inglês | EUA
– Versão de avaliação* para Windows 64 bits – Inglês | EUA

Faça o download do ESET Smart Security Premium v10.1.204

 

– Versão de avaliação* para Windows 32 bits – Português | Brasil
– Versão de avaliação* para Windows 64 bits – Português | Brasil
– Versão de avaliação* para Windows 32 bits – Inglês | EUA
– Versão de avaliação* para Windows 64 bits – Inglês | EUA

*Versão de avaliação expira em 30 dias.

Posts relacionados

Publicado em 10/04/2017 às 08h50

Falha no Microsoft Word pode ser usada para infectar PCs com Windows

Pesquisadores de segurança da FireEye alertaram para uma falha no Microsoft Word que pode ser usada para infectar PCs com Windows com a ajuda de um documento RTF malicioso.

 

Falha no Microsoft Word pode ser usada para infectar PCs com Windows

 

A falha ainda não foi corrigida, mas a Microsoft está trabalhando com os pesquisadores da FireEye no desenvolvimento de uma correção.

De acordo com o alerta, esta falha já está sendo explorada ativamente em ataques na Web. Para executar o ataque, o criminoso precisa enganar o usuário para que ele abra o documento RTF malicioso.

O documento geralmente chega como anexo em uma mensagem de email. Depois de aberto, o documento executa um script baseado em Visual Basic que inicia a conexão a um servidor remoto para fazer o download de outros malwares.

 

Microsoft Word Falha no Microsoft Word pode ser usada para infectar PCs com Windows
A Microsoft deve disponibilizar uma correção para a falha no Microsoft Word na terça-feira, dia 11, como parte do seu ciclo mensal de atualizações.

A empresa recomenda que os usuários não abram documento RTF que chegam com mensagens de fontes desconhecidas.

Posts relacionados

Publicado em 05/04/2017 às 09h01

Bitdefender disponibiliza ferrramenta para ajudar vítimas do ransomware Bart

A Bitdefender disponibilizou recentemente para download uma ferramenta para ajudar usuários que tiveram seus arquivos bloqueados pelo ransomware Bart.

Este ransomware foi detectado pela primeira vez em julho de 2016 e até agora ninguém tinha descoberto uma forma de recuperar os arquivos bloqueados por ele sem pagar o “resgate” para os criminosos responsáveis.

Com a Bart Ransomware Decryption Tool da Bitdefender os usuários podem desbloquear os arquivos com as extensões ".bart.zip," ".bart," e ".perl".

A ferramenta foi desenvolvida em parceria com a Europol e com autoridades romenas como parte da iniciativa No More Ransom, que também inclui um portal com o mesmo nome que traz informações e ferramentas para ajudar vítimas de ransomware. Acesse o portal aqui.

Um detalhe sobre o ransomware Bart é que ele pode bloquear os arquivos do usuário sem precisar estar conectado à internet, enquanto que o desbloqueio requer uma conexão ativa. A conexão é necessária porque o ransomware precisa acessar o servidor de comando e controle dos criminosos, que é utilizado para transferência de bitcoins e para distribuição da chave de desbloqueio.

Com a ferramenta da Bitdefender os usuários não precisam se preocupar com isso. Basta fazer o download da Bart Ransomware Decryption Tool neste link e seguir as instruções publicadas no guia disponibilizado aqui pela empresa.

 

Ferramenta da Bitdefender para ajudar vítimas do ransomware Bart:

 

bart ransomware decryption tool 01 Bitdefender disponibiliza ferrramenta para ajudar vítimas do ransomware Bart

Posts relacionados

Publicado em 04/04/2017 às 11h41

Relatório da Sophos mostra aumento de ransomware e ameaças focadas em IoT em 2017

A SophosLabs, unidade de análises de dados e ameaças da Sophos, publicou um relatório de malware com previsões para 2017. Normalmente os relatórios mantém foco no Windows, uma vez que o sistema operacional tem sido o mais visado por vírus, ransomware e por todo tipo de malware.

Dessa vez, além de olhar para os desafios específicos da Microsoft, o estudo se concentra também nas crescentes ameaças de malware dirigidas às plataformas onde os riscos muitas vezes não são bem compreendidos, especificamente os dispositivos Linux, MacOS e Android.

 

Relatório da Sophos mostra aumento de ransomware e ameaças focadas em IoT em 2017

 

A empresa identificou quatro tendências que ganharam representatividade em 2016 e vão continuar apresentando desafios em 2017:

1. Malware via Linux que exploram vulnerabilidades dos dispositivos IoT
Com o crescimento do Linux nos últimos anos, os criadores de malware estão escolhendo esse sistema operacional para direcionar e infectar todos os tipos de dispositivos IoT, que incluem webcams e aparelhos domésticos que se conectam à internet. As senhas padrão, as versões desatualizadas do Linux e a falta de criptografia continuarão fazendo com que esses dispositivos estejam vulneráveis a ataques.

2. Aumento de malware em Android
O relatório aponta as 10 principais famílias de malware que têm como alvo dispositivos Android, sendo o mais abrangente Andr/PornClk: mais de 20% dos casos analisados pela SophosLabs em 2016 eram desta família. O malware consegue ser rentável por meio de propagandas e registos – aproveitando o privilégio da raiz e solicitando "administração do dispositivo Android". O malware faz o download de Pacotes de Aplicativos do Android (APKs), abre atalhos em telas iniciais e coleta informações como ID do dispositivo, número de telefone e outros detalhes confidenciais.

O relatório também examina o ransomware identificado como Andr/Ransom-I, que simula uma atualização disponível para o sistema operacional e aplicativos como Adobe Flash e Adult Player. Quando baixado, é usado para sequestrar o telefone da vítima. Embora este malware não seja tão difundido quanto os outros, representando apenas 1% de todas as amostras e nem sequer está no top 10 de ameaças, ainda merece atenção por se destinar a dispositivos que executam o Android 4.3, que ainda é usado por 10% dos usuários - cerca de 140 milhões em todo o mundo.

security generic im Relatório da Sophos mostra aumento de ransomware e ameaças focadas em IoT em 2017

3. Malware para MacOS que espalha aplicativos potencialmente indesejados (PUA)
O malware para MacOS é projetado para executar um código de roubo de senha, incluindo ransomware como OSX / KeRanger-A e uma variedade de adware mal-intencionado. Embora apresente menos infecções por malware e ransomware do que o Windows, o MacOS sofreu sua parcela de ameaças em 2016, e se espera que essa tendência continue.

4. Malware Microsoft Word Intruder
O relatório também analisa kits de malware baseados no Windows que têm como alvo o Word. É importante ressaltar que o Microsoft Word Intruder agora está expandindo seus horizontes para o Adobe Flash Player.

O relatório completo está disponível em PDF e pode ser acessado aqui.

Posts relacionados

Publicado em 03/04/2017 às 09h00

Anúncios no Skype infectam PCs com ransomware

De acordo com relatos de vários usuários, alguns anúncios no Skype estão baixando arquivos maliciosos que infectam PCs com ransomware.

 

O que é um ransomware?

 

Ransomware é um tipo de malware que restringe o acesso ao sistema ou certos arquivos e cobra um valor de “resgate” para que o acesso possa ser reestabelecido.

Exemplos conhecidos incluem o CryptoLocker, CryptoWall, CTBLocker, CoinVault e Bitcryptor. No caso destes dois últimos, a Kaspersky disponibilizou uma ferramenta que varre o computador do internauta e recupera os arquivos sequestrados.

A Malwarebytes lançou seu Malwarebytes Anti-Ransomware Beta e a BitDefender também disponibilizou seu Bitdefender Anti-Ransomware.

Já a Emsisoft oferece o site Emsisoft Decrypter. O site atualmente conta com 14 ferramentas gratuitas para ajudar na recuperação de arquivos bloqueados por ransomwares como AutoLockyDMALocker2HydraCrypt e CrypBoss.

Por fim, a AVG disponibilizou seis ferramentas gratuitas para ajudar vítimas de ransomwares e a Trend Micro disponibilizou uma versão atualizada da ferramenta Trend Micro Ransomware File Decryptor.

Ferramentas para desbloquear arquivos criptografados por este tipo de ameaça também estão disponíveis no portal No More Ransom. O portal foi lançado pela Unidade de Crime de Alta Tecnologia da Polícia Holandesa, European Cybercrime Centre (EC3) da Europol e duas empresas de cibersegurança – a Kaspersky Lab e a Intel Security.

Acesse o portal clicando aqui.

 

Anúncios no Skype infectam PCs com ransomware

 

Os primeiros relatos surgiram em um tópico no Reddit, onde o usuário que publicou o post original afirma que a tela inicial do Skype – a primeira exibida para o usuário pelo software após sua execução – exibiu um anúncio falso alertando usuário que ele deveria baixar uma “atualização crítica para o Flash Player”.

O anúncio então iniciou o download de uma aplicação Web (imagem abaixo) criada para se parecer com um aplicativo legítimo. Quando executado, este aplicativo faz o download do ransomware que bloqueará os arquivos no PC e exigirá um pagamento para que eles possam ser desbloqueados.

 

ransomware skype 01 Anúncios no Skype infectam PCs com ransomware

Ransomware disfarçado como Flash Player oferecido por um anúncio no Skype

Em uma nota breve, a Microsoft disse que o anúncio falso faz parte de uma tática conhecida como engenharia social e recomendou que os usuários “tenham cuidado” com anexos e arquivos baixados de fontes não-oficiais.

A empresa também disse que os usuários precisam manter suas soluções de segurança sempre atualizadas para evitar infecções.

Vale lembrar que esta não foi a primeira vez que anúncios no Skype infectaram os PCs dos usuários. Em 2015, anúncios maliciosos exibidos no software ofereciam malwares disfarçados como o Flash Player e o Java.

Posts relacionados

Aurélio "Baboo"

Eu sou responsável pelo site BABOO e sou um dos maiores especialistas brasileiros em Windows. Desde 2004 eu recebo anualmente a premiação MVP (Most Valuable Professional) da Microsoft pela minha contribuição e ajuda à comunidade de usuários de Windows. Eu também sou responsável pelo Fórum do BABOO, uma comunidade que ajuda os internautas a resolver principalmente problemas e dúvidas de Windows e Segurança, incluindo um serviço gratuito, rápido e eficiente de remoção de vírus dos computadores dos internautas.

Publicidade

@portalR7: Hoje é dia de festa: celebridades vão ao casamento de @PatiAbravanel e @fabiofaria5555 👰💍🍾🎂 https://t.co/HycGxx3m7E… https://t.co/5JcFsypDVl 29/Apr/2017 - 18h00

@portalR7: Blog da @Keilaj: humorista do @casseta & Planeta, @marcelomadu é agredido em manifestação no Rio de Janeiro… https://t.co/48qo3MLGep 29/Apr/2017 - 17h30

@portalR7: .@ClaudiaLeitte, @danielamercury e outros artistas de axé music devem R$ 35 milhões à @ReceitaFederal… https://t.co/ncS9MTK3uq 29/Apr/2017 - 17h00

@portalR7: Antonio Palocci vai revelar conta-propina para @LulapeloBrasil e outros segredos em delação, diz revista… https://t.co/HZjEoeEvzM 29/Apr/2017 - 16h30

Arquivo

April 2017
S M T W T F S
« Mar    
 1
2345678
9101112131415
16171819202122
23242526272829
30  
Home de Blogs +