Virus escorpianos vorazes

Se até o final da semana passada não havia nenhum vírus capaz de explorar a brecha crítica corrigida “fora de hora” no dia 24 de outubro pela Microsoft, nesta semana apareceram duas pragas com essa habilidade: “Wecorl” e “Kernelbot”. A Wecorl apareceu primeiro, já no domingo (2), mas a Kernelbot, descoberta um dia depois, é a mais agressiva das duas, pois, além de se espalhar usando a falha, ainda faz uso de arquivos falsos no eMule.

Nenhum dos dois códigos maliciosos parece estar se espalhando muito. O site especializado em segurança “heise Security” atribui isso aos firewalls – software de proteção de rede embutido em versões recentes do Windows. O site informa, no entanto, que a situação não é tão boa na China, onde computadores infectados com as pragas estão sendo controlados para iniciar ataques de negação de serviço, que buscam derrubar um computador sobrecarregando-o com solicitações. Os dois grandes sites de pesquisa no país, Google e Baidu, estão entre os alvos.
Ao comparar essas duas pragas com as anteriores do mesmo gênero (Code Red, Slammer, Blaster e Sasser), uma diferença notável é a preocupação dos seus criadores em manter o controle sobre as máquinas infectadas. Enquanto Kernelbot e Wecorl têm funções que permitem aos criminosos responsáveis atualizarem o vírus, o Code Red e o Slammer nem mesmo se instalavam no disco: bastava reiniciar a máquina para “desinfectá-la”.
Outra diferença é a agressividade. Kernelbot e Wecorl fazem questão de não atacar qualquer computador na internet, mas apenas os que estão na mesma rede do computador já infectado, o que limita muito a capacidade de essas pragas se espalharem.
Essas características têm uma razão: elas demonstram a diferença entre códigos maliciosos criados simplesmente para causar problemas e as pragas feitas por criminosos que buscam usar as máquinas infectadas para atividades ilícitas como extorsão, roubo de dados e envio de spam. A capacidade de atualização, inexistente no Sasser e no Blaster, dá aos criminosos esse poder, enquanto a menor agressividade tenta não chamar muita atenção da mídia e das autoridades para o problema.

 

Adobe lança atualizações para Reader e Acrobat

Uma falha grave existente na versão 8.1.2 dos programas Reader e Acrobat, da Adobe, usados para ler e editar PDFs, respectivamente, foi corrigida na terça-feira (4). O Adobe Reader 9 não é vulnerável porque a falha era conhecida antes mesmo de seu lançamento, em julho.

A brecha foi descoberta pela empresa de segurança Core Security no final de maio depois que um erro semelhante foi encontrado (e corrigido) no popular leitor de PDFs Foxit Reader.
O erro permite a criação de arquivos PDF maliciosos que, ao serem abertos, dão ao invasor as mesmas permissões no sistema que o usuário logado. Se o usuário for Administrador ou tiver direitos administrativos, isso significa o controle total do sistema.
A Adobe recomenda a instalação do Reader 9. Se isto não for possível, o programa deve ser atualizado para a versão 8.1.3 por meio do menu do programa em “Check for Updates”. Já o Reader 9 pode ser obtido no site de Download do Adobe Reader.

 

Adobe Flash também é atualizado

A Adobe divulgou uma atualização para o Flash na quarta-feira (5). Embora a atualização não seja crítica, a empresa decidiu considerá-la como tal para incentivar a instalação do Flash 10, que não é vulnerável a essas e a outras falhas, críticas, corrigidas em outubro.
Para quem não quer ou não pode instalar o Flash 10, a versão que corrige os problemas é a 9.0.151.0. O Flash 10 pode ser obtido no site de download do Flash

 

E-mails maliciosos fazem uso da vitória de Obama

 

E-mails direcionam internauta para página maliciosa disfarçada com notícias do desfecho das eleições norte-americanas (Foto: Reprodução)

Várias empresas de segurança divulgaram alertas a respeito de mensagens maliciosas tentando se passar por notícias sobre a vitória de Obama. Os e-mails começaram a ser enviados na quarta-feira (5).
Segundo a companhia antivírus Sophos, o tema da campanha chegou a estar presente em 60% de toda a correspondência eletrônica maliciosa.

 

A empresa de segurança finlandesa F-Secure informou que a praga disseminada por essas mensagens é capaz de se esconder no sistema usando as chamadas técnicas de “rootkit”. Com elas, o usuário não consegue ver o programa malicioso em execução no “Gerenciador de Tarefas” e também não é possível encontrar os arquivos no disco, dificultando a remoção da praga digital.
O objetivo do vírus é coletar dados confidenciais armazenados no sistema da vítima e enviá-los para um computador localizado na Ucrânia. 

 

Computadores das campanhas de McCain e Obama foram invadidos

A revista norte-americana “Newsweek” divulgou na quarta-feira (5) que sistemas informatizados pertencentes às campanhas de McCain e Obama foram comprometidos por uma “entidade estrangeira”, de acordo com investigações do FBI. A invasão teria ocorrido durante a campanha, mas nada havia sido revelado à mídia.
O Serviço Secreto dos EUA também se envolveu no caso e, segundo a “Newsweek”, especulou que o motivo da intrusão pode ter sido a coleta de dados a respeito das políticas defendidas por cada candidato. As informações seriam úteis para futuras negociações, independentemente de quem se tornasse o presidente. Os ataques não teriam sido realizados por oponentes políticos.

fonte:http://g1.globo.com/Noticias/Tecnologia/0,,MUL852851-6174,00-VIRUS+ATACAM+BRECHA+CRITICA+NO+WINDOWS.html

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s