A Panda Security disponibilizou o seu habitual relatório semanal sobre virus e intruso. O relatório desta semana destaca três novas ameaças: um backdoor, um worm e um Trojan.

Começamos pelo SdBot.MEY, esta ameaça é um backdoor que permite a hackers ganharem acesso remoto aos computadores afectados, possibilitando-lhes actuar de forma a comprometer a confidencialidade dos utilizadores e a impedir a utilização normal do computador.

 Para que tal seja possível, executa uma série de procedimentos:

·    diminui o nível de segurança dos computadores, aguardando em seguida por ordens remotas recebidas por http ou FTP;
·    utiliza técnicas de ocultação para evitar a sua detecção pelos utilizadores;
·    utiliza técnicas anti-monitorização para evitar a sua detecção pelas soluções antivírus. Como exemplo, termina a sua execução de detectar que está a correr numa máquina virtual, como VMWare ou VirtualPC.
·    afecta a produtividade dos utilizadores, impedindo a execução de determinadas tarefas ao tornar o computador afectado numa plataforma de acções maliciosas contínuas, como o envio massivo de mensagens de spam, o lançamento de ataques de negação de serviços e distribuição de malware.

Os seus meios de distribuição são os habituais: CD-ROM’s, mensagens de e-mail com anexos, downloads da Internet, redes de partilha de ficheiros, entre outros.

Em relação ao Brontok.KZ, esta apresenta-se como um worm que se propaga criando cópias de si próprio, sem no entanto infectar quaisquer outros ficheiros. A sua actividade é composta por uma variedade de acções, sendo que entre as principais:

·    afecta a produtividade impedindo a realização de tarefas, provocando lentidão nos computadores afectados e uma enorme actividade e consequente consumo de largura de banda em redes locais;
·    reduz o nível de segurança alterando as respectivas configurações no Internet Explorer;
·    utiliza técnicas de ocultação integradas no seu próprio código para evitar a detecção, injectando-se ainda nos processos em execução e modificando as permissões do sistema para facilitar a sua dissimulação;
·    impede a execução de ferramentas de análise, como o Windows Registry Editor, o FileMonitor, entre outras.

Para se propagar, este worm explora vulnerabilidades em determinados formatos de ficheiros ou aplicações, necessitando sempre da intervenção do utilizador, seja através da abertura de ficheiros, da visualização de páginas Web, da execução de anexos em e-mails, entre outros.

Para finalizar temos o Spy.TKA, um Trojan que, apesar de aparentemente inofensivo, executa ataques e intrusões, entre as quais recolhendo imagens do que está visível no ecrã (screenlogging) e roubando dados pessoais dos utilizadores. Para se distribuir, utiliza os seguintes métodos:
 
Propagação através da exploração de vulnerabilidades remotas:

·    atacando endereços IP obtidos aleatoriamente ou da rede a que o computador afectado pertence.
·    tentando aceder aos endereços IP sob ataque, explorando vulnerabilidades existentes ou através de portas abertas.
·    transferindo cópias de si próprio para os computadores vulneráveis.
 
Propagação por e-mail:

·    chega numa mensagem de e-mail com anexo, tentando convencer os utilizadores de que o anexo é uma aplicação interessante, imagens, entre outros.
·    ao executar-se o anexo, o computador é infectado.
·    envia-se a um conjunto de contactos, obtidos através de livros de endereços de programas como o Outlook ou o MSN Messenger, ou procurando endereços de e-mail em ficheiros com extensões específicas (WAB, HTM, HTML, TXT, etc).


Mais informação e imagens do modo de actuação destes e de outros códigos maliciosos, disponível na Enciclopédia da Panda Security em http://www.pandasecurity.com/homeusers/security-info/about-malware/encyclopedia/ .
{mosgoogle}
Classifique este item
(0 votos)
Ler 973 vezes
Top