Microsoft anuncia disponibilidade de Antimalware Scan Interface no Office 365


A Microsoft informou no decorrer desta semana o suporte para Antimalware Scan Interface no Office 365 visando oferecer mais segurança para os usuários.

Antimalware Scan Interface ou AMSI é uma interface aberta disponível no Windows 10 desde 2015 que os aplicativos podem usar para requisitar durante sua execução uma verificação síncrona de um buffer de memória por um antivírus ou outra solução de segurança. Qualquer aplicativo pode fazer uso da AMSI para requisitar uma verificação para qualquer dado potencialmente suspeito.

Qualquer software antivírus pode ser um provedor AMSI e inspecionar dados enviados pelos aplicativos através desta interface. Se o conteúdo enviado para verificação é detectado como malicioso, o aplicativo que enviou a requisição pode executar a ação necessária para lidar com a ameaça.

Maiores informações e detalhes técnicos sobre a AMSI estão disponíveis podem ser obtidas aqui.

A integração dos aplicativos do Office 365 com a AMSI significa que os softwares antivírus e outras soluções de segurança poderão verificar macros e outros scripts em documentos durante sua execução em busca de comportamento malicioso.

Por padrão, a integração já foi habilitada nos seguintes aplicativos do Office 365: Word, Excel, PowerPoint, Access, Visio e Publisher.

Na configuração padrão as macros são verificadas durante a execução exceto nos seguintes cenários:

– O usuário alterou as configurações de segurança do Office para “Habilitar todas as Macros”.
– O documento foi aberto a partir de um local confiável.
– O documento foi definido como confiável.
– O documento contém VBA assinado digitalmente por uma fonte confiável.

Usuários do Windows 10 com o Windows Defender ativo contam com uma camada extra de proteção graças ao mecanismo de segurança baseado na nuvem, que usa a integração com a AMSI para determinar se uma macro é ou não maliciosa:

Microsoft anuncia suporte para Antimalware Scan Interface no Office 365

Se a macro for detectada como sendo maliciosa o usuário será notificado pelo aplicativo do Office, que também terá sua execução encerrada para protegê-lo:

Amsi Microsoft 365 02

Empresas também podem fazer uso das novas políticas de grupo para que os administradores possam configurar se e quando as macros podem ser verificadas.

Fontes e Direitos Autorais: Microsoft Security – https://cloudblogs.microsoft.com/microsoftsecure/2018/09/12/office-vba-amsi-parting-the-veil-on-malicious-macros/

Anúncios

Ferramenta de verificação e remoção de Malware – Microsoft Safety Scanner recebe novas atualizações


A Microsoft disponibilizou nesta última segunda – feira dia 28/05/2018 a nova versão para do Microsoft Safety Scanner, ferramenta de verificação projetada para localizar e remover malware de computadores com Windows.
Sua forma de uso é bastante simples, após o download basta realizar a execução do arquivo msert.exe, o qual será realizado um simples processo de instalação, logo na sequência a ferramenta apresentará a tela para selecionar uma das três formas de varredura e verificação de malwares.

O Safety Scanner realiza o processo de varredura e verificação de forma manual, além disso, seu período de validade e utilização após a instalação é limitado para 10 dias. A Microsoft recomenda que você sempre baixe a versão mais recente dessa ferramenta antes de cada verificação.

Para realizar o download, acesse: https://www.microsoft.com/en-us/wdsi/products/scanner#, de forma automática será lhe apresentada a versão de acordo com a arquitetura do seu sistema operacional, disponível para versões 32 e 64 bits.
O Microsoft Safety Scanner pode ser utilizado em versões do:
  • Windows 10,
  • Windows 8 ou 8.1,
  • Windows 7,
  • Windows Server 2016,
  • Windows Server 2012 R2,
  • Windows Server 2012,
  • Windows Server 2008 R2, e
  • Windows Server 2008.
Microsoft Safety Scanner – 1.0.3001.0:
Fontes e Direitos Autorais: Windows Defender Security Intelligence – 28/05/2018.

Windows Defender terá suporte e proteção contra softwares que exibem mensagens coercivas


A Microsoft anunciou nesta semana no blog Microsoft Security que o Windows Defender passará a oferecer proteção contra softwares que exibem mensagens coercivas.

A partir de 1 de março de 2018, o antivírus do Windows 10 e outras soluções de segurança da Microsoft passarão a classificar programas que exibem mensagens coercivas como “softwares indesejados” que serão detectados e removidos. A Microsoft classifica como ”coercivas” mensagens alarmantes e/ou exageradas exibidas por programas como otimizadores e limpadores de sistemas supostamente gratuitos que visam intimidar o usuário para que ele compre uma versão “Premium” de tal programa para que o problema encontrado seja resolvido, por exemplo.

Desenvolvedores que não quiserem que seus programas sejam detectados como indesejados podem enviar amostras para análise através do portal Windows Defender Security Intelligence.

Se for necessário que o desenvolvedor faça alguma alteração no programa, a Microsoft o notificará sobre isso após a análise.

Windows Defender oferecerá proteção contra softwares que exibem mensagens coercivas
Windows Defender no Windows 10 Fall Creators Update –  A partir de 1 de março ele passará a oferecer proteção contra softwares que exibem mensagens coercivas.

Fontes e Direitos Autorais: Microsoft Secure –  – 30/01/2018.

MICROSOFT FALA SOBRE DEVICE GUARD NO WINDOWS 10


Durante a conferência RSA em San Francisco, a Microsoft falou um pouco sobre os novos recursos de segurança do Windows 10 como Microsoft Passport, Windows Hello e o Device Guard.

Nós já sabemos que que são o Windows Hello e o Passport, mas o que é o Device Guard?

Microsoft fala sobre Device Guard no Windows 10

DEVICE GUARD NO WINDOWS 10

O Device Guard é um recurso de segurança do Windows 10 que permitirá que empresas e organizações bloqueiem dispositivos móveis para oferecer uma melhor proteção contra malwares novos e desconhecidos.

Ele oferece maior proteção contra malwares e exploit para falhas 0-day ao bloquear a instalação de tudo menos dos aplicativos listados como confiáveis – que são assinados digitalmente por desenvolvedores específicos, Windows Store ou internamente pelas próprias empresas.

Será possível ter um maior controle sobre quais fontes o Device Guard considera como confiáveis e ele também trará ferramentas que facilitam o processo de assinatura digital de apps universais e até mesmo aplicativos Win32.

O Device Guard pode usar hardware e virtualização para isolar certas funções do restante do sistema operacional, o que ajuda a oferecer uma maior proteção contra ataques e malwares que por algum motivo conseguiram ter acesso ao sistema operacional.

De acordo com a Microsoft, ele estará disponível nas edições do Windows 10 com foco no mercado corporativo, como a Enterprise.

Fontes e Direitos Autorais: Baboo.com – SID VICIOUS @ 21 ABR 2015 | 2:40 PM

Novo ‘supervírus’ pode atacar empresas e governos, afirma jornal


A empresa de pesquisa de segurança digital, Kaspersky Lab, revelou um novo supervírus, o Careto, um conjunto de ferramentas que possibilita não apenas uma piora nos computadores, mas também coletar uma grande quantidade de seus dados. De acordo com matéria publicada no jornal O Estado de S.Paulo, o vírus funciona por spear phisinhing – um e-mail originário de um endereço conhecido, mas na verdade é uma porta de entrada para o roubo de informações. Ao clicar nos links do e-mail, ele levará a um site que coletará os dados do PC.

 

O vírus tem como alvo grandes empresas e órgãos governamentais; e foi criado para atacar diversos  sistemas operacionais – Windows, Mac OS X e Linux, além dos sistemas para smartphones iOS e Android. Segundo o relatório da Kaspersky, o Careto pode interceptar “tráfego de rede, o número de vezes que uma tecla é acionada, conversas por Skype, tráfego Wi-Fi, tirar informações do aparelho Nokia, ver as chaves PGP (encriptação e descriptografia de dados) e monitorar os arquivos”.

 

A Kaspersky Lab não conseguiu descobrir qual a fonte do Careto. Contudo, o alto grau de complexidade do software a desconfiança é que algum serviço nacional de inteligência (espionagem) tenha criado o sistema. Também foram dados em espanhol na criptografia do programa.

Fontes e Direitos Autorais: Terra – 12 de Fevereiro de 2014•09h15 • atualizado às 09h21.

‘Vírus do happy hour’ simula erro no PC para liberar funcionário mais cedo


Um simulador de vírus e erros de sistema vem fazendo sucesso na Internet por reproduzir problemas em computadores. O objetivo é dar um “jeitinho” de o funcionário – que acessa a página e alega um problema – sair mais cedo do trabalho diante da ausência de uma máquina para trabalhar. O Happy Hour Virus pode simular até três tipos de panes comuns em PCs.

Facebook atrapalha estudos ou trabalho? Saiba evitar distrações da rede social

O happyhourvirus.com é um site criado para simular, não se tratando de um provocador de problemas reais. Com apenas um clique, o usuário poderá ter em tela cheia simulações de bugs de Kernel, monitor quebrado e até mesmo a temida “tela azul da morte” do Windows.

Vírus do 'happy hour' simula problema no PC e libera funcionários mais cedo (Foto: Reprodução/Marvin Costa)Vírus do ‘happy hour’ simula problema no PC e libera funcionários mais cedo (Foto: Reprodução/Marvin Costa)

O sistema funciona de uma maneira muito simples: basta que o usuário escolha o tipo de problema e clique sobre seu ícone para que a simulação se inicie em modo de tela cheia. Mas não fique preocupado, para que o computador volte ao normal você não precisará chamar um técnico. Ao pressionar a tecla ESC a simulação é encerrada automaticamente.

O usuário poderá compartilhar o “problema” no Facebook ou no Twitter e contar aos amigos que está usando o Happy Hour Virus. Desta maneira, seus contatos saberão que você está saindo mais cedo do trabalho e você poderá convidá-los para uma comemoração. A única ressalva é esconder a brincadeira do chefe, principalmente se ele estiver no seu Facebook.

Simulação de um problema com o monitor no Happy Hour Virus (Foto: Reprodução/Marvin Costa)Simulação de um problema com o monitor no Happy Hour Virus (Foto: Reprodução/Marvin Costa)

O curioso site foi criado por uma agência de publicidade, a TDA®_Boulde, em uma campanha para promover o equilíbrio entre trabalho e vida social. Como funciona direto do navegador, não é necessário instalar qualquer tipo de software ou extensão para poder aproveitar a brincadeira, o que permite que o serviço seja compatível com Windows e Mac.

O Happy Hour Virus pode até não enganar o seu chefe de verdade ou por muito tempo, mas pode garantir bons momentos de diversão com seus amigos de trabalho e mais tempo livre.

Happy Hour Virus simula tela azul da morte no Windows (Foto: Reprodução/Happy Hour Virus)Happy Hour Virus simula tela azul da morte no Windows (Foto: Reprodução/Happy Hour Virus)
 
Fontes e Direitos Autorais: Marvin Costa Para o TechTudo – 20/11/2013 15h26 – Atualizado em 20/11/2013 15h39

Vírus no Facebook pode roubar contas bancárias


O malware já existe há seis anos, mas ressurgiu em 2013, especificamente em fevereiro. Na metade do mês de maio, apresentou um pico de usuários afetados nos Estados Unidos, segundo relatório da empresa de segurança Trend Micro citado em reportagem do blog de tecnologia do New York Times.

De acordo com a Trend Micro, existe uma tendência de antigos vírus voltarem à ativa repaginados, o que é o caso do Zeus no Facebook. No ano passado, por exemplo, esse vírus foi apontado como parte de um ataque que desviou cerca de US$ 800 milhões de contas de bancos na Europa, América Latina e Estados Unidos.

Além de dados bancários, o Zeus é programado para roubar qualquer tipo de identificação online de usuário, o que inclui dados pessoais.

Mensagens e links

O vírus é transmitido via mensagens de “phishing”. O termo em inglês significa “pescaria” e diz respeito a links ou mensagens falsas, geralmente de propaganda, que pedem que o usuário clique para visualizar vídeos ou produtos, segundo o Business Insider.

Quando a pessoa é “fisgada” pelo vírus, sua conta no Facebook encaminha, automaticamente, mensagens e links para os amigos na rede social, com o objetivo de infectar mais usuários.

O alerta: não clique em links que pareçam suspeitos, mesmo que a fonte seja um amigo próximo. Esse amigo pode ter sido infectado e ainda não ter percebido.

O Zeus fica “adormecido” no computador até que o usuário acesse uma conta bancária, por exemplo. Aí o malware entra em ação para roubar dados e senhas. O vírus tem potencial para atingir somente usuários de Windows.

Cuidados no Facebook

A página www.facebook.com/security reúne informações sobre segurança no Facebook. A empresa informa que “detecta ativamente vírus conhecidos nos dispositivos dos usuários para proporcionar a eles um processo de autorrecuperação que inclui o varredor de vírus Scan-E-Repair”.

A empresa indica aos usuários que relatem qualquer spam que encontrem na rede social. Para isso, uma setinha no canto superior direito dos posts na timeline mostra a opção “Denunciar história ou spam”. Além disso, o Facebook reforça que nunca pedirá número de cartão de crédito, identidade ou CPF.

 

Fontes e Direitos Autorais: Blogs – Estadao.com – Radar Tecnológico – 5 de junho de 2013 | 18h17 – Mariana Congo.

Brasil lidera lista de países mais infectados com vírus Conficker


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

O vírus Conficker, que ficou famoso em 2009 e recebeu grande atenção da mídia devido a uma “função desconhecida” que seria ativada no dia primeiro de abril daquele ano – quando na verdade nada aconteceu – ainda é uma praga comum no Brasil. Um relatório da empresa de segurança F-Secure publicado no início do ano, bem como as informações da Shadowserver, que coleta estatísticas de infecções da praga, mostram que o Brasil é um dos países mais infectados do mundo.

Para a F-Secure, o Brasil representou 26% de todas as detecções do Conficker, sendo o país mais infectado com a praga. Já para a Shadowserver, o Brasil tem cerca de 160 mil máquinas infectadas, quase 9% do total. O país com mais infecções seria a China, com 167 mil, mas a China tem uma rede bem maior do que a brasileira – cerca de 560 milhões de internautas, contra menos de 100 milhões no Brasil. Comparando o tamanho das redes, o Conficker ainda é pelo menos três vezes mais comum no Brasil do que na China.

O Brasil, porém, não é o único país a ter problemas com o Conficker. As estatísticas da F-Secure mostram presença significativa na França e na Itália, por exemplo, enquanto a Shadowserver também registra altas taxas de infecção em Taiwan, Vietnã e Índia. No relatório mais recente da Microsoft, o Conficker representa 9,8% das infecções mundiais detectadas pelos produtos de segurança da empresa.

Apesar disso, o Conficker é um “zumbi” na internet. A rede de controle foi desmantelada pelo Grupo de Trabalho do Conficker (Conficker Working Group), uma associação de profissionais e empresas para derrubar os endereços de controle usados pela praga. O código, porém, continua se disseminando de um computador para outro, mesmo sem que isso traga qualquer benefício aos seus criadores.

Atualização automática, que elimina problemas relacionados ao Conficker, pode trazer surpresas para quem usa o Windows pirata. (Foto: Reprodução)

Por que o Brasil?
A F-Secure não soube explicar por que a praga é tão comum no Brasil.

Vamos entender o Conficker: ele é extremamente agressivo, mas se dissemina principalmente usando falhas de segurança no Windows. Uma delas envolve a exploração direta do sistema pela internet. Nesse caso, basta conectar um Windows XP desatualizado à internet e ele será infectado em minutos.

O outro método de disseminação é por meio de pen drives. O Conficker copia a si mesmo para pen drives ou discos externos e configura a reprodução automática para executar o vírus assim que a unidade for conectada a um PC.

Nos dois casos, um computador com sistema operacional atualizado está imune. Não apenas o Windows 7: mesmo o Windows XP, desde que atualizado, não executa mais programas pela reprodução automática em drives USB. E também é possível instalar a atualização que corrige a falha usada pelo Conficker para se espalhar pela internet. Dessa maneira, é difícil que o sistema seja infectado.

Mas por que os brasileiros não instalam as atualizações do Windows?

Uma das respostas está na pirataria. Junto das atualizações do Windows, a Microsoft distribui pacotes que podem detectar se o sistema utilizado é pirata, o que leva internautas brasileiros a desativarem as atualizações automáticas, já que estas poderiam deixar o computador inutilizável caso o programa do Vantagens do Windows Original (Windows Genuine Advantage, ou WGA, em inglês) fosse instalado.

Outra resposta está em uma desconfiança existente sobre próprio mecanismo de atualizações. Há muitos internautas que acreditam que as atualizações não servem para nada, que deixam o computador lento ou travando. Além de histórias contadas por quem usa Windows pirata e enfrentou dificuldades, problemas eventuais, como o que fez muitos computadores deixarem de iniciar após uma atualização, apenas alimentam esse tipo de desconfiança.

Sem as atualizações, no entanto, qualquer computador limpo voltará a ser infectado com o Conficker rapidamente.

Curiosamente, a China, outra vítima do Conficker, também é conhecida pelo uso de softwares piratas.

Como saber se você está infectado
É fácil identificar um computador infectado com o Conficker. Basta visitar esta página web (clique aqui). Se todas as imagens carregarem, não há infecção do Conficker.

Em um computador sem o Conficker, imagens carregam sem problemas. Em computadores infectados, sites de segurança são bloqueados. (Foto: Reprodução)

Se as três imagens superiores, ou as duas imagens superiores da esquerda e da direta não carregarem – mesmo depois de algumas tentativas de “atualizar” a página -, isso significa que o sistema está infectado.

Caso o sistema esteja infectado, há várias ferramentas de remoção disponíveis:

Antes, porém, é preciso instalar as atualizações do Windows, pelo Windows Update, no Painel de Controle. Sem elas, não há maneira de ficar livre da infecção.

Fontes e Direitos Autorais: G1.com – Altieres Rohr |Coluna |

Cerca de 50 mi de PCs em todo o mundo estão infectados


São Paulo – Um em cada 20 computadores em todo o mundo está infectado com algum tipo de vírus, segundo informa uma pesquisa divulgada pela Kaspersky Lab.

Para chegar a este número, a Kaspersky realizou um estudo com 1 bilhão de computadores domésticos e de pequenas empresa.

O número de 50 milhões representa 5% dos PCs analisados e que possuem algum programa antivírus.

 

Quando considerada as máquinas sem antivírus, o número sobe para 13% dos computadores.

Segundo a Kaspersky, os países com mais computadores infectados são a Rússia, Ucrânia, Bielorússia, Cazaquistão e Turquia.

Entre os que possuem o menor índice de infecção, com menos de 3% de contaminação, estão Alemanha, Austria, e Suíça.

A Kaspersky afirma que o uso de soluções de segurança não garantem 100% de proteção, mas sem este tipo de programa a contaminação pode ser três vezes maior.

A empresa sugere que os usuários sempre utilizem software de segurança e os mantenham sempre atualizados.

Fontes e Direitos Autorais: 

, de INFO Online 

• Segunda-feira, 06 de maio de 2013 – 12h58.

Falha espalha vírus pelo Adobe PDF Reader


São Paulo – Usuários estão sendo alertados a não abrirem arquivos PDF vindos de fontes desconhecidas, após a descoberta de uma nova vulnerabilidade zero-day no Adobe Reader.

A descoberta, realizada pela empresa FireEye, sugere que a vulnerabilidade, chamada de zero-day por ainda ser desconhecida, permite aos criminosos injetarem códigos maliciosos dentro do sistema utilizado.

Segundo a empresa, o malware foi identificado nas últimas e mais recentes versões do Adobe Reader. A vulnerabilidade enviaria uma mensagem de erro ao sistema e esconderia em segundo plano sua real atividade.

Adobe afirmou que já está investigando o caso, mas ainda não tem um prazo para liberar uma correção ao Adobe Reader e Acrobat XI.

A FireEye sugere que enquanto isso os usuários evitem abrir arquivos PDF vindos de fontes desconhecidas, desabilitem o Adobe PDF plugin dos navegadores e, se possível, utilizem alternativas também gratuitas como o programa Foxit, PDF X-Change ou o Google Docs.

Fontes e Direitos Autorais: 

, de INFO Online

• Quarta-feira, 13 de fevereiro de 2013 – 16h39.

Nova geração de vírus bancários faz transferências invisíveis


Uma descoberta da Trend Micro mostra que as medidas de segurança tomadas por bancos online estão levando cibercriminosos a utilizar um tipo de ferramenta de vírus que realiza o roubo de dinheiro de computadores comprometidos de forma invisível aos titulares.

Os ataques do tipo “man-in-the-middle” a bancos online são realizados por vírus, como Zeus e SpyEye, que intercepta credenciais para autorizar transferências bancárias por meio de falsas telas de autenticação.

De acordo com um relatório da Trend Micro, uma nova maneira foi descoberta para esconder até mesmo essa atividade dos usuários por um Sistema de Transferência Automática (ATS, em inglês).

São Java Scripts e scripts HTML complexos que são injetados em websites e que, agora, estão sendo utilizados para consultar contas ou transferências sem a necessidade de ter a interação com o usuário. Isso significa que os vírus que atacam bancos podem exibir falsos saldos nas contas e esconder transações ilegais de seus titulares, retardando a descoberta dos roubos.

O que fascina na dimensão disso tudo é que esses scripts solicitam uma customização “bank-by-bank” feita por um decodificador dedicado que tem acesso a uma conta do banco alvo. Isso é fornecido por um intermediário, em sua maioria programadores do leste europeu, que vendem suas habilidades no que pode ser uma tarefa complicada – um erro e todo o ataque falhará facilmente – aos cibercriminosos dispostos a pagar.

O quão efetivo é esse novo método? Em muitos casos, não muito, mas a verdade sobre todos esses vírus bancários é: bancos detectam transferências incomuns, sendo elas autorizadas ou não, e as bloqueiam. No entanto, a Trend Micro tem visto outras somas consideráveis em contas laranja, contas legítimas que estão dentro do banco alvo e são utilizadas como intermediárias, acobertando todo o procedimento.

Até o momento, bancos do Reino Unido, Alemanha e Itália são os mais atacados pelo ATS, um reflexo da proteção extra – com dois fatores de autenticação – que foram adotadas nesses países.

“A contaminação ATS é difícil de ser determinada desde que o sistema realize transações fraudulentas silenciosamente, no plano de fundo. É, portanto, uma boa prática monitorar declarações bancárias utilizando métodos que não os online (como checando extratos bancários pelo telefone ou monitorando declarações via correspondência), diz um pesquisador da Trend Micro, Loucif Kharouni.

A resposta da Trend Micro para combater esse vírus seria reforçar a segurança, mas nem todos concordam com isso. Uma análise feita pela Universidade de Cambridge no início desta semana sugere que uma boa estratégia, com melhor custo-benefício para os países, seria reforçar a insignificante soma que é gasta atualmente para perseguir e punir criminosos.

Fontes e Direitos Autorais: John E. Dunn, Techworld.com.

‘Supervírus’ espião é o mais complexo já descoberto


Meses depois do Stuxnet, vírus que atingiu o programa nuclear do Irã, uma nova – e mais sofisticada – ciberarma foi descoberta. De acordo com pesquisadores da Kaspersky, a complexidade e a funcionalidade do programa malicioso recém-descoberto são superiores aos de todas as ciberameaças conhecidas até o momento. O malware foi identificado pelos especialistas da empresa russa durante uma investigação realizada para a International Telecommunication Union (ITU).

O programa malicioso, chamado de Worm.Win32.Flame pela companhia, é projetado para realizar espionagem virtual. Ele pode roubar informações valiosas, incluído, mas não limitado a, conteúdos de um computador, informações em sistemas específicos, dados de contatos e até conversas em áudio.

A pesquisa foi iniciada pela ITU e pela Kaspersky depois de uma série de incidentes com outro malware destrutivo, e ainda desconhecido,– apelidado de Wiper – responsável por apagar dados de um elevado número de computadores na região do Oriente Médio (veja mapa). As pesquisas sobre este malware ainda não foram concluídas. Porém, durante sua análise, os especialistas, em conjunto com a ITU, depararam-se com o novo malware, conhecido agora como Flame.

 

Países mais atingidos pelo vírus Flame

Resultados preliminares indicam que este programa malicioso está sendo disseminado há mais de dois anos, desde meados março de 2010. Devido à extrema complexidade, além da natureza de seus alvos, nenhum software de segurança tinha conseguido detectá-lo até agora, diz a empresa.

Embora as características do Flame diferem das primeiras ciberarmas, como o Stuxnet e o Duqu, a geografia dos ataques, o uso de vulnerabilidades em softwares específicos e o fato de que só computadores selecionados serem atacados indicam que este malware pertence à mesma categoria de “super-ciberarmas”.

“O Stuxnet e o Duqu pertenciam a uma única cadeia de ataques, o que levantou preocupações relacionadas com a guerra cibernética no mundo inteiro. O malware Flame parece ser uma nova fase nesta guerra e é importante entender que as armas cibernéticas podem facilmente serem usadas contra qualquer país. Neste caso, ao contrário da guerra convencional, os países mais desenvolvidos são realmente os mais vulneráveis”, afirmou Eugene Kaspersky, CEO e co-fundador da Kaspersky Lab, sobre a descoberta do Flame.

O objetivo principal do Flame parece ser a ciberespionagem, roubando informações das máquinas infectadas. As informações então são enviadas para uma rede de servidores de comando e controle localizados em diferentes partes do mundo.

A diversidade das informações roubadas, que incluem documentos, imagens, gravações em áudio e interceptação de tráfego de rede, torna-o o kit de ataque mais avançado e complexo já descoberto. O exato vetor da infecção ainda não foi revelado, mas já está claro que o Flame tem a capacidade de se replicar numa rede local usando vários métodos, incluindo os mesmos métodos explorados pelo Stuxnet, explorando vulnerabilidades no serviço de impressão e de dispositivos USB.

“Os resultados preliminares da pesquisa, pedida com urgência pela ITU, confirmam a natureza altamente direcionada deste programa malicioso. Um dos fatos mais alarmantes é que este ciberataque está no auge da sua fase ativa e seu criador está vigiando constantemente os sistemas infectados, recolhendo informações e definindo novos sistemas para atingir os seus objetivos, ainda desconhecidos”, explica Alexander Gostev, analista-chefe da Kaspersky.

Por enquanto, o que se sabe é que este malware é composto por vários módulos e vários megabytes de códigos executáveis – o que o faz cerca de 20 vezes maior do que o Stuxnet. Isto significa que analisar e reverter esta arma exige uma grande equipe de especialistas e engenheiros altamente qualificados e com vasta experiência em ciberdefesa.

Fontes e Direitos Autorais: IDGNow! – 28 de maio – 14h52  – Atualizada em 29 de maio – 00h18

Stuxnet pode virar nova ameaça, diz EUA


Segundo os EUA, o Stuxnet pode se tornar mais ameaçador, um ano depois de ter surgido em um ataque cujo suposto alvo era o programa nuclear iraniano.
//

Boston – Especialistas em cibersegurança do governo dos Estados Unidos estão alertando que o vírus Stuxnet pode se tornar mais ameaçador, um ano depois de ter surgido em um ataque cujo suposto alvo era o programa nuclear iraniano.

O Departamento de Segurança Interna norte-americano dedicou o último ano a estudar o sofisticado vírus, o primeiro de seu tipo destinado a atacar sistemas de computação que controlam processos industriais, disseram dois funcionários do departamento em depoimento preparado para uma audiência no Congresso.

O Stuxnet tinha por alvo sistemas de controle industrial vendidos pela Siemens, usados amplamente em todo o mundo para a administração de diversos tipos de instalações, de usinas nucleares e indústrias químicas a sistemas de distribuição de água e fábricas de produtos farmacêuticos.

“O código tem a capacidade de entrar em um sistema automaticamente, roubar a fórmula do produto que está em produção, alterar os insumos sendo misturados e indicar ao operador e ao software antivírus que tudo está funcionando normalmente”, afirmaram os funcionários.

Roberta Stempfley, secretária-assistente interina no serviço de segurança da comunicação e computação, e Sean McGurk, diretor do National Cybersecurity and Communications Integration Center, depuseram perante um subcomitê da Câmara dos Deputados na terça-feira.

Embora companhias de segurança na computação tenham desenvolvido proteções contra o Stuxnet, o departamento teme que hackers criem versões híbridas do vírus, capazes de evitar detecção.

“Os agressores virtuais poderiam usar as informações cada vez mais públicas disponíveis sobre o código para desenvolver variantes destinadas a atacar instalações maiores de equipamento programável”, eles afirmaram no depoimento por escrito.

Alguns especialistas em segurança dizem acreditar que os EUA e Israel tenham criado o Stuxnet para atacar o programa nuclear iraniano.

Fontes e Direitos Autorais: Reuters • Quinta-feira, 28 de julho de 2011 – 16h09.

McAfee alerta para vírus sobre Bin Laden


Usuários devem ficar atentos à mensagens relacionadas ao terrorista.

Os internautas devem tomar cuidado com e-mails e links com conteúdo sobre a morte de Osama Bin Laden, ocorrida ontem na cidade de Abbottabad, no Paquistão, após uma operação secreta das Forças Armadas dos Estados Unidos.

A recomendação da McAfee é que se evite mensagens como “Vídeo: Veja o vídeo em que Osama bin Laden aparece segurando um jornal com a data de hoje e invalida sua possível morte anunciada por Obama” e links com as seguintes descrições
“OSAMA-BIN-Laden-aparece-segurando-jornal-com-a-data-de-hoje-obam a-se-passa-por-mentiroso.exe”, “fotos-do-osama-morto.exe” e “pictures-of-osama-dead.exe”, segundo comunicado divulgado hoje.

“Este tema é um fato sedutor demais para que os cibercriminosos e os golpistas deixem passar em branco, aproveitando para lançarem spams, phishing, arquivos anexos infectados com o intuito de atacar o internauta para capturar dados pessoais para obter ganho financeiro”, alerta a empresa de segurança virtual.

De acordo com o comunicado, a empresa faz rastreamento de possíveis cibercriminosos desde as primeiras notícias surgidas sobre a morte de Bin Laden nos Estados Unidos, e acrescenta que os internautas devem ter cuidado com qualquer texto, assuntos em e-mails, links por Facebook ou Twitter e que contenham as palavras indicadas.

Fonte e Direitos Autorais: Agência Estado, Terça-feira, 03 de maio de 2011 – 09h36.

Sites de vídeo são principais iscas de malware


Sites de vídeo são principais iscas de malware
//

Uma pesquisa divulgada pela Panda Security identificou que 25% dos sites de vídeo e multimídia são usados como isca para malware.

Fonte e Direitos Autorais: Monica Campi, de INFO OnlineQuarta-feira, 20 de abril de 2011 – 14h09