Quando o Nuwar surgiu pela primeira vez, usava a ameaça de uma guerra nuclear para atrair a atenção do utilizador e levá-lo a ler o mail de spam, executando depois o malware da localização de download. Esta variante particular do Nuwar informa o utilizador sobre um “novo” terramoto que ocorreu na China. É uma notícia falsa que pretende atrair os utilizadores para que cliquem no link e descarregem uma cópia do worm.
TROJ_ZLOB.CCS e TROJ_ZLOB.CCT
Estas novas variantes do Zlob foram registadas pela primeira vez durante a segunda semana de Junho. Ao contrário do malware que se fazia passar por codecs, o TROJ_ZLOB.CCS e TROJ_ZLOB.CCT atacavam os routers para redireccionar os pedidos de URL para URLs maliciosos. Procediam desta forma ao aceder a um ficheiro de uma página web usado no set up dos routers e forneciam a sua própria lista pré-definida, de nomes de login e palavras passe para entrar na configuração. Se tivessem sucesso, o Trojan modificava os registos DNS do sistema para que os pedidos de URLs legítimos apontassem para URLs maliciosos.
TROJ_GPCODE.AD
Um incidente envolvendo ransomware há algum tempo usou um algoritmo de 660 bits para codificar ficheiros de utilizadores e guardá-los para pedir “resgates”. Outra versão deste tipo de ameaça surgiu recentemente, na forma do TROJ_GPCODE.AD, que usa uma chave de 1024 bits, tornando mais difícil descodificar os ficheiros.
BKDR_HOVDY.A é conhecido por explorar a vulnerabilidade na aplicação de Remote Desktop da Apple. Esta backdoor eleva o nível de privilégio de utilizador para a raiz e ao fazê-lo pode desempenhar várias funções de backdoor, que incluem adicionar um utilizador administrativo, abrir ports na firewall e permitir a partilha de web pessoal. Assim, quando o sistema é comprometido, torna-o mais vulnerável a ataques futuros e pode mesmo ser usado para distribuir malware.
Em Junho, houve menos incidentes registados em websites. No entanto, existiram vários casos de esquemas e sites falsos. Além disso, registou-se malware onde as tácticas de distribuição dependiam de e-mails de spam com links para URLs maliciosos.
TROJ_ZLOB.CCS e TROJ_ZLOB.CCT
Estas novas variantes do Zlob foram registadas pela primeira vez durante a segunda semana de Junho. Ao contrário do malware que se fazia passar por codecs, o TROJ_ZLOB.CCS e TROJ_ZLOB.CCT atacavam os routers para redireccionar os pedidos de URL para URLs maliciosos. Procediam desta forma ao aceder a um ficheiro de uma página web usado no set up dos routers e forneciam a sua própria lista pré-definida, de nomes de login e palavras passe para entrar na configuração. Se tivessem sucesso, o Trojan modificava os registos DNS do sistema para que os pedidos de URLs legítimos apontassem para URLs maliciosos.
TROJ_GPCODE.AD
Um incidente envolvendo ransomware há algum tempo usou um algoritmo de 660 bits para codificar ficheiros de utilizadores e guardá-los para pedir “resgates”. Outra versão deste tipo de ameaça surgiu recentemente, na forma do TROJ_GPCODE.AD, que usa uma chave de 1024 bits, tornando mais difícil descodificar os ficheiros.
Explorações e Vulnerabilidades
BKDR_HOVDY.A BKDR_HOVDY.A é conhecido por explorar a vulnerabilidade na aplicação de Remote Desktop da Apple. Esta backdoor eleva o nível de privilégio de utilizador para a raiz e ao fazê-lo pode desempenhar várias funções de backdoor, que incluem adicionar um utilizador administrativo, abrir ports na firewall e permitir a partilha de web pessoal. Assim, quando o sistema é comprometido, torna-o mais vulnerável a ataques futuros e pode mesmo ser usado para distribuir malware.
Vulnerabilidade do Firefox 3.0
Foi descoberta uma vulnerabilidade no Firefox 3.0 da Mozilla. Quando explorada, esta vulnerabilidade permite que códigos maliciosos sejam executados, mas requer a interacção do utilizador. Até à data, a Mozilla ainda não criou uma patch para esta vulnerabilidade. Incidentes Web
Em Junho, houve menos incidentes registados em websites. No entanto, existiram vários casos de esquemas e sites falsos. Além disso, registou-se malware onde as tácticas de distribuição dependiam de e-mails de spam com links para URLs maliciosos.
{mosgoogle}
A série de ataques a websites que ocorreu em Maio foi substituída por spam e sites comprometidos no mês de Junho. Os utilizadores foram atacados com spam, seguido de malware, já que muito do malware que surgiu foi distribuído através de links de spam.