
Primeira tabela TOP20
Embora tenhamos mudado a forma de analisar as ameaças, não houve qualquer efeito sobre os líderes da tabela: o Net-Worm.Win32.Kido.ih volta, mais uma vez, a surgir na primeira posição. Outras duas variantes do worm Kido.jq e Kido.ix também apareceram na tabela, graças ao facto de esta família de programas maliciosos poder propagar-se de diferentes formas, incluindo através dos meios portáteis de armazenamento de dados que se liguem a computadores desprotegidos.Dois worms da família AutoRun, AutoRun.dui e AutoRun.rxx, também figuram na tabela usando o mesmo método.
O Trojan-Downloader.JS.LuckySploit.q é um Trojan para scripts interessante que os ciber-criminosos costumam usar e que analisamos mais abaixo.
No vigésimo lugar encontra-se um programa publicitário, o Shopper.v, que é um dos programas mais comuns da sua espécie (a companhia que o desenvolve, a Zango, antes conhecida como Hotbar, fechou há poucos meses). A aplicação instala várias barras de ferramentas no browser e no cliente de correio electrónico e utiliza-as para mostrar avisos em banners. Pode ser uma tarefa muito difícil tentar eliminar ou desactivar estas barras de ferramentas.
Segunda tabela Top20
O segundo Top 20 apresenta dados gerados pela componente Web do antivírus da Kaspersky Lab e reflecte o cenário actual das ameaças na Internet. Esta tabela inclui programas maliciosos detectados em páginas Web e outros programas maliciosos que tentaram descarregar-se a partir da Internet. Ou seja, este segundo ranking responde a duas interrogações: “Que programas maliciosos infectam com mais frequência as páginas Web?” e “Que programas maliciosos são descarregados com mais frequência, com ou sem o consentimento do utilizador, a partir de sites maliciosos ou infectados”?

À cabeça da tabela encontra-se o Gumblar.a, um Trojan Downloader que constitui um excelente exemplo dos programas maliciosos usados nos drive-by downloads.
Como resultado, os ciber-criminosos criam uma rede de servidores zumbi (botnet) que pode ser usada para descarregar qualquer tipo de programa malicioso para o computador do utilizador. O número de servidores infectados é enorme e, além disso, os programas maliciosos continuam a propagar-se por computadores desprotegidos.
Outro exemplo notável de programas de download involuntário é o LuckySploit.g, que ocupa a terceira posição na segunda tabela e que também aparece no primeiro ranking dos Top 20. Trata-se de um hábil script que recolhe dados sobre a configuração do browser a partir do computador do utilizador. Depois, codifica os dados usando uma chave pública RSA e envia-os para um website malicioso. Os dados são descodificados no servidor através de uma chave privada RSA e uma selecção de scripts (dependentes da configuração do browser) é devolvida ao utilizador. Os scripts exploram vulnerabilidades no computador capturado e descarregam programas maliciosos. Este enfoque multi-etapas dificulta muito a análise do script original que recolhe os dados sobre o browser: se não for possível aceder ao servidor que descodifica os dados, é impossível averiguar que scripts serão devolvidos a um utilizador em particular.
Numerosos programas maliciosos exploram vulnerabilidades em produtos de importantes marcas. A presença dos Trojan-Clicker.SWF.Small.b, Exploit.JS.Pdfka.gu, Exploit.JS.Pdfka.lr e Exploit.SWF.Agent.az na tabela vem comprovar a popularidade e a vulnerabilidade do Adobe Flash e do Adobe Reader. As vulnerabilidades nos produtos da Microsoft também são muito exploradas: o Trojan-Downloader.JS.Major.c tenta explorar várias vulnerabilidades em diferentes componentes do Windows e do Microsoft Office de forma simultânea.
Há uma clara e recente tendência dos ciber-criminosos para usar uma série de sofisticados programas de download involuntário, concebidos para instalar programas maliciosos em computadores infectados. De uma maneira geral, os criminosos estão a ter uma presença cada vez mais significativa na Internet. Isto vem ressaltar a importância de os utilizadores actualizarem com regularidade os seus sistemas operativos e as suas aplicações, bem como manterem actualizadas as suas soluções antivírus.
Por fim, apresentamos uma novidade no nosso relatório mensal: um gráfico com os países onde tem origem a maioria dos ataques infecciosos na Internet.

{mosgoogle}
A Kaspersky Lab apresenta duas tabelas TOP20 de malware referente às ameaças detectadas em Junho. Para elaborar ambos os rankings foram usados, tal como em ocasiões anteriores, os dados recolhidos pelo sistema Kaspersky Security Network (KSN) durante o mês de Junho de 2009. No entanto, desta vez foram utilizados métodos um pouco diferentes para seleccionar e analisar os dados.