RSS

Arquivo da tag: Malware

Bing questiona estudo que aponta Google como melhor em detecção de malware

Microsoft afirma que empresa alemã AV-Test cometeu erro em metodologia que afetou resultado. Companhia também disse que nenhum buscador é 100% perfeito.A Microsoft soltou um comunicado questionando um estudo publicado na semana passada que apontava o rival Google como cinco vezes melhor na detecção de malware do que o seu browser Bing. As informações são TechCrunch.

Publicado pela empresa alemã de testes de antivírus AV-Test, o levantamento em questão teria como erro o fato de ter usado sua própria API para executar as buscas em vez de realizá-las diretamente pelo Bing.com, segundo a Microsoft. A fabricante do Windows alega que essa metodologia foi responsável por “enganar” o sistema de alertas de malware do Bing.

“O Bing na verdade evita que os usuários cliquem em sites infectados por malware ao desabilitar o link na página de resultados e mostrando uma mensagem abaixo para impedir que as pessoas acessem o site”, afirma o gerente sênior da Microsoft para o Bing, David Fesltead.

O executivo ainda explica que a Microsoft não remove de forma explícita os sites potencialmente maliciosos do seu índice de buscas, uma vez que “a maioria deles são sites legítimos que normalmente não hospedam malware, mas foram hackeados”. Em vez disso, o browser mostra um alerta quando os usuários clicam em tais links.

De acordo com Felstead, isso acontece porque os internautas esperam que o site apareá em suas buscas, mesmo que seja um vetor conhecido de malware. Caso contrário, pensariam que o diretório do Bing é incompleto, afirma.

E, apesar da rivalidade maior com o Google nos últimos tempos, o diretor da Microsoft admite que detectar malware em sites é uma tarefa bastante complexa e que “nenhuma ferramena será perfeita em 100% do tempo”.

Para conferir a resposta completa da Microsoft ao teste da AV-Test, confira esse link.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Anúncios
 
Deixe um comentário

Publicado por em 22 de junho de 2013 em Tecnologia

 

Tags: , , , , , ,

Bing questiona estudo que aponta Google como melhor em detecção de malware

Microsoft afirma que empresa alemã AV-Test cometeu erro em metodologia que afetou resultado. Companhia também disse que nenhum buscador é 100% perfeito.A Microsoft soltou um comunicado questionando um estudo publicado na semana passada que apontava o rival Google como cinco vezes melhor na detecção de malware do que o seu browser Bing. As informações são TechCrunch.

Publicado pela empresa alemã de testes de antivírus AV-Test, o levantamento em questão teria como erro o fato de ter usado sua própria API para executar as buscas em vez de realizá-las diretamente pelo Bing.com, segundo a Microsoft. A fabricante do Windows alega que essa metodologia foi responsável por “enganar” o sistema de alertas de malware do Bing.

“O Bing na verdade evita que os usuários cliquem em sites infectados por malware ao desabilitar o link na página de resultados e mostrando uma mensagem abaixo para impedir que as pessoas acessem o site”, afirma o gerente sênior da Microsoft para o Bing, David Fesltead.

O executivo ainda explica que a Microsoft não remove de forma explícita os sites potencialmente maliciosos do seu índice de buscas, uma vez que “a maioria deles são sites legítimos que normalmente não hospedam malware, mas foram hackeados”. Em vez disso, o browser mostra um alerta quando os usuários clicam em tais links.

De acordo com Felstead, isso acontece porque os internautas esperam que o site apareá em suas buscas, mesmo que seja um vetor conhecido de malware. Caso contrário, pensariam que o diretório do Bing é incompleto, afirma.

E, apesar da rivalidade maior com o Google nos últimos tempos, o diretor da Microsoft admite que detectar malware em sites é uma tarefa bastante complexa e que “nenhuma ferramena será perfeita em 100% do tempo”.

Para conferir a resposta completa da Microsoft ao teste da AV-Test, confira esse link.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 21 de junho de 2013 em Tecnologia

 

Tags: , , , , , ,

Usuários de Linux são alvo de malware ‘misterioso’

Pesquisadores em segurança descobriram o que parece ser um rootkit experimental para Linux, projetado para infectar vítimas escolhidas a dedo durante um clássico ataque drive-by download em um site comprometido.

Para quem não sabe, rootkits são malwares que se camuflam no sistema para que não possam ser encontrados por antivírus.

Divulgado anonimamente no Full Disclosure em 13 de novembro por um proprietário de site irritado, o malware foi, então, confirmado pelo CrowdStrike e pela Kaspersky Lab como sendo distribuído para vítimas em potencial por meio de um ataque incomum de injeção de iFrame.

Voltado especificamente para usuários do mais recente kernel de 64 bits Debian Squeezy (2.6.32-5), o rootkit foi apelidado de “Rootkit.Linux.Snakso.a” pela Kaspersky.

Após tentar se conectar a funções importantes do kernel do Linux e tentar esconder seus rastros, o Snasko tenta, por fim, tomar o controle do sistema comprometido. Ainda não está claro o objetivo do malware.

A boa notícia é que o rootkit parece ainda estar em desenvolvimento. O tamanho do código binário do malware é relativamente grande (500k) e ele também apresenta um código de depuração – outro motivo que o classifica como “em fase de produção”.

Na visão do analista da CrowdStrike, a Rússia seria a origem mais provável do código arbitrário – o que colocaria o país no reino dos cibercriminosos profissionais.

“Considerando que o malware foi usado para injetar iframes aleatoriamente em servidores de respostas nginx, parece provável que o rootkit seja parte de uma operação genérica cibercriminosa e não um ataque com alvo específico”, observou a CrowdStrike. “No entanto, um ataque Waterhole, onde o site é amplamente visitado por um determinado público-alvo, também seria uma opção plausível.”

É nesse ponto que destacamos a complexidade do malware em focar na plataforma – sem mencionar o número irrelevante de exemplos de ataques documentados no histórico de malwares voltados para Linux.

O mais recente foi o Cavalo de Troia “Wirenet”, surgido em agosto, que roubava senhas de navegadores e foi descoberto pela empresa russa Dr. Web. Outros exemplos de ataques foram baseados em malwares Java multiplataforma.

O que é evidente é que os cibercriminosos agora possuem mais do que apenas um interesse passageiro pela plataforma e sua base de usuários. “Esse rootkit, embora ainda esteja em fase de desenvolvimento, mostra uma nova abordagem de esquema drive-by download e podemos certamente aguardar por mais malwares do tipo no futuro”, disse Marta Janus, da Kaspersky Lab.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 19 de março de 2013 em Tecnologia

 

Tags: , , ,

Usuários de Linux são alvo de malware ‘misterioso’

Pesquisadores em segurança descobriram o que parece ser um rootkit experimental para Linux, projetado para infectar vítimas escolhidas a dedo durante um clássico ataque drive-by download em um site comprometido.

Para quem não sabe, rootkits são malwares que se camuflam no sistema para que não possam ser encontrados por antivírus.

Divulgado anonimamente no Full Disclosure em 13 de novembro por um proprietário de site irritado, o malware foi, então, confirmado pelo CrowdStrike e pela Kaspersky Lab como sendo distribuído para vítimas em potencial por meio de um ataque incomum de injeção de iFrame.

Voltado especificamente para usuários do mais recente kernel de 64 bits Debian Squeezy (2.6.32-5), o rootkit foi apelidado de “Rootkit.Linux.Snakso.a” pela Kaspersky.

Após tentar se conectar a funções importantes do kernel do Linux e tentar esconder seus rastros, o Snasko tenta, por fim, tomar o controle do sistema comprometido. Ainda não está claro o objetivo do malware.

A boa notícia é que o rootkit parece ainda estar em desenvolvimento. O tamanho do código binário do malware é relativamente grande (500k) e ele também apresenta um código de depuração – outro motivo que o classifica como “em fase de produção”.

Na visão do analista da CrowdStrike, a Rússia seria a origem mais provável do código arbitrário – o que colocaria o país no reino dos cibercriminosos profissionais.

“Considerando que o malware foi usado para injetar iframes aleatoriamente em servidores de respostas nginx, parece provável que o rootkit seja parte de uma operação genérica cibercriminosa e não um ataque com alvo específico”, observou a CrowdStrike. “No entanto, um ataque Waterhole, onde o site é amplamente visitado por um determinado público-alvo, também seria uma opção plausível.”

É nesse ponto que destacamos a complexidade do malware em focar na plataforma – sem mencionar o número irrelevante de exemplos de ataques documentados no histórico de malwares voltados para Linux.

O mais recente foi o Cavalo de Troia “Wirenet”, surgido em agosto, que roubava senhas de navegadores e foi descoberto pela empresa russa Dr. Web. Outros exemplos de ataques foram baseados em malwares Java multiplataforma.

O que é evidente é que os cibercriminosos agora possuem mais do que apenas um interesse passageiro pela plataforma e sua base de usuários. “Esse rootkit, embora ainda esteja em fase de desenvolvimento, mostra uma nova abordagem de esquema drive-by download e podemos certamente aguardar por mais malwares do tipo no futuro”, disse Marta Janus, da Kaspersky Lab.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 13 de fevereiro de 2013 em Tecnologia

 

Tags: , , ,

Microsoft descobre computadores na China com malware pré-instalado

Gigante de Redmond disse que o vírus foi incorporado nas versões falsificadas de seu sistema operacional Windows

Notebooks e desktops que acabaram de chegar às lojas para serem vendidos na China continham um software malicioso pré-instalado, que já infectou milhões de máquinas ao redor do mundo, de acordo com uma investigação realizada pela Microsoft.

O vírus incorporado em versões falsificadas do Windows, foi projetado para espionar os usuários e realizar ataques de negação de serviço (em inglês Denial of Service ou DoS), disse a Microsoft. Ataques DoS enviam diversas solicitações de comando às máquinas, que fazem com que elas fiquem sobrecarregadas o suficiente para que tenham dificuldades ou não executem suas tarefas.

A companhia de Redmond advertiu que os resultados levantam questões sobre a integridade das cadeias de fornecimento de peças de computador.

Os cibercriminosos “estão lá fora para te pegar”, disse o assistente do conselho geral da Unidade de Crimes Digitais da Microsoft, Richard Domingues. “Eles farão o que for preciso. Se a cadeia de abastecimento é a forma para conseguirem atacar máquinas, então é o que eles vão fazer.”

A investigação da Microsoft foi batizada de “Operação b70” e culminou no desligamento do sistema de comando-e-controle conectado a computadores infectados com o “Nitol” – o rootkit pré-instalado em alguns dos computadores examinados. O Nitol se espalha rapidamente por meio de drives removíveis.

A empresa tem tido uma conduta agressiva contra softwares falsificados e botnets na tentativa de parar a fonte das atividades cibercriminosas, muitas delas com foco em usuários do Windows devido ao elevado uso mundial do sistema operacional da empresa.

Investigadores da Microsoft compraram 20 computadores portáteis e de mesa dos chamados “mercado de PCs”, em diversas cidades do país. Todas as máquinas tinham cópias falsificadas do Windows XP ou Windows 7, disse Boscovich. Três computadores continham o vírus inativo, mas um quarto dos equipamentos tinha o “Nitol.A” ativo, que despertou quando o computador foi conectado à Internet.

O notebook foi manufaturado pela Hedy, um grande fabricante com sede em Guangzhou, e comprada em Shenzhen. Os outros três computadores com malware inativos eram de “grandes fabricantes”, mas a Microsoft não quis identificar as marcas, disse Boscovich.

Acredita-se que os computadores foram infectados depois que os esquipamentos deixaram a fábrica. Na China, muitos computadores vêm apenas com DOS e um sistema operacional é instalado porteriormente. “Em algum lugar da cadeia de suprimento de varejo ou atacado, algo aconteceu”, disse Boscovich.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 25 de janeiro de 2013 em Tecnologia

 

Tags: , , , , ,

Malware usa Google Docs como meio de comunicação com crackers

Variante do Backdoor.Makadocs usa recurso de visualização do Google Drive para receber instruções do server de comando e controle

Pesquisadores de segurança da Symantec acharam um malware que utiliza o Google Docs, que agora é parte do Google Drive, como uma ponte para se comunicar com crackers a fim de esconder o tráfego malicioso.

O malware, uma nova versão da família Backdoor.Makadocs, utiliza o recurso de visualização do Google Drive (conhecido como Viewer) como proxy (intermediário) para receber instruções do servidor real de comando e controle. O Viewer foi projetado para permitir a exibição de uma variedade de tipos de arquivos de URLs remotas diretamente no Google Docs.

“Em violação às políticas do Google, o Backdoor.Makadocs usa essa função para acessar o seu servidor de comando e controle”, disse o pesquisador da Symantec, Takashi Katsuki, na sexta-feira em um post no blog.

É possível que o autor do malware utilize essa abordagem a fim de dificultar a detecção de tráfego malicioso por produtos de segurança em nível de rede, uma vez que ele aparecerá como uma conexão criptografada – o Google Drive utiliza HTTPS como padrão – geralmente um serviço confiável, disse Katsuki.

“O uso de qualquer produto do Google para realizar este tipo de atividade é uma violação das nossas políticas de uso”, disse um representante do Google na segunda-feira por e-mail. “Nós investigamos e tomamos as medidas necessárias quando ficamos cientes do abuso.”

O Backdoor.Makadocs é distribuído com a ajuda de documentos em formato Rich Text Format (RTF) ou Microsoft Word (DOC), mas não explorar qualquer vulnerabilidade para instalar componentes maliciosos, disse Katsuki. “É uma tentativa de despertar interesse do usuário com o título e o conteúdo do documento e enganá-los a clicar sobre o malware e executá-lo.”

Como a maioria dos programas backdoor, o Backdoor.Makadocs pode executar comandos recebidos do servidor C&C do atacante e pode roubar informações dos computadores infectados.

No entanto, um aspecto particularmente interessante da versão analisada por pesquisadores da Symantec é que o malware contém um código para detectar se o sistema operacional instalado na máquina de destino é o Windows Server 2012 ou Windows 8 – lançados pela Microsoft em setembro e outubro, respectivamente.

O malware não usa qualquer função exclusiva do Windows 8, mas a presença desse código sugere que a variante analisada é relativamente nova, disse Katsuki.

Outras sequências de códigos do malware e os nomes dos documentos-isca sugerem que ele está sendo usado para atacar usuários brasileiros. A Symantec atualmente classifica o nível de distribuição do malware baixo.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 8 de janeiro de 2013 em Tecnologia

 

Tags: , , ,

Malware usa Google Docs como meio de comunicação com crackers

Variante do Backdoor.Makadocs usa recurso de visualização do Google Drive para receber instruções do server de comando e controle

Pesquisadores de segurança da Symantec acharam um malware que utiliza o Google Docs, que agora é parte do Google Drive, como uma ponte para se comunicar com crackers a fim de esconder o tráfego malicioso.

O malware, uma nova versão da família Backdoor.Makadocs, utiliza o recurso de visualização do Google Drive (conhecido como Viewer) como proxy (intermediário) para receber instruções do servidor real de comando e controle. O Viewer foi projetado para permitir a exibição de uma variedade de tipos de arquivos de URLs remotas diretamente no Google Docs.

“Em violação às políticas do Google, o Backdoor.Makadocs usa essa função para acessar o seu servidor de comando e controle”, disse o pesquisador da Symantec, Takashi Katsuki, na sexta-feira em um post no blog.

É possível que o autor do malware utilize essa abordagem a fim de dificultar a detecção de tráfego malicioso por produtos de segurança em nível de rede, uma vez que ele aparecerá como uma conexão criptografada – o Google Drive utiliza HTTPS como padrão – geralmente um serviço confiável, disse Katsuki.

“O uso de qualquer produto do Google para realizar este tipo de atividade é uma violação das nossas políticas de uso”, disse um representante do Google na segunda-feira por e-mail. “Nós investigamos e tomamos as medidas necessárias quando ficamos cientes do abuso.”

O Backdoor.Makadocs é distribuído com a ajuda de documentos em formato Rich Text Format (RTF) ou Microsoft Word (DOC), mas não explorar qualquer vulnerabilidade para instalar componentes maliciosos, disse Katsuki. “É uma tentativa de despertar interesse do usuário com o título e o conteúdo do documento e enganá-los a clicar sobre o malware e executá-lo.”

Como a maioria dos programas backdoor, o Backdoor.Makadocs pode executar comandos recebidos do servidor C&C do atacante e pode roubar informações dos computadores infectados.

No entanto, um aspecto particularmente interessante da versão analisada por pesquisadores da Symantec é que o malware contém um código para detectar se o sistema operacional instalado na máquina de destino é o Windows Server 2012 ou Windows 8 – lançados pela Microsoft em setembro e outubro, respectivamente.

O malware não usa qualquer função exclusiva do Windows 8, mas a presença desse código sugere que a variante analisada é relativamente nova, disse Katsuki.

Outras sequências de códigos do malware e os nomes dos documentos-isca sugerem que ele está sendo usado para atacar usuários brasileiros. A Symantec atualmente classifica o nível de distribuição do malware baixo.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 7 de janeiro de 2013 em Tecnologia

 

Tags: , , ,