Cuidado com este malware usado em ataques bancários

malware_macroEmbora os ataques de criminosos digitais que afetam diretamente os internautas sejam bastante comuns – gerando todo tipo de perigo para os usuários mais despreparados –, não é raro que esses malfeitores acabem mirando também os grandes players do mercado. Desde janeiro deste ano, por exemplo, organizações financeiras de todo o mundo vêm sofrendo com o malware Trojan.Odinaff. O software malicioso é discreto e parece afetar também prestadores de serviços que trabalham junto dessas companhias.

De acordo com um comunicado feito pela Symantec, o Odinaff funciona como uma espécie de primeiro estágio da investida dos cibercriminosos. Isso porque, ao invadir os servidores-alvo e se marcar uma posição na rede, o programa instala ferramentas adicionais no sistema para garantir que ele consiga se espalhar ainda mais. O processo é bastante sofisticado e busca a implementação de uma série de backdoors – brechas na segurança – para facilitar o acesso dos invasores.

Para a segurança digital, esse tipo de ataque indica que os crackers por trás do projeto investiram de forma pesada no desenvolvimento do malware, uma vez que toda a operação é customizada e os recursos de invasão são pensados especificamente para viabilizarem comunicações furtivas (Backdoor.Batel), descoberta de rede, roubo de credenciais e monitoração das atividades de funcionários. Apesar do trabalho pesado, esse tipo de ataque a bancos pode ser altamente lucrativo, podendo render centenas de milhões de dólares.

Ameaça de escala global

Os primeiros ataques envolvendo o Trojan datam de janeiro deste ano, com casos simultâneos em diversos países. Embora organizações sediadas nos Estados Unidos tenham sido o foco principal de muitos dos invasores, Hong Kong, Austrália, Reino Unido e Ucrânia também fizeram parte da leva inicial de infecções. Dos casos conhecidos envolvendo o Odinaff, a maioria deles (34%) foi contra instituições financeiras. Apesar disso, algumas organizações de valores mobiliários e serviços de saúde, jurídicos e governamentais constaram nessa listagem.

Para garantir a sua entrada nos sistemas financeiros, os idealizadores do malware utilizaram uma variedade bem grande de métodos. Mesmo com esse leque grande de opções de invasão, o meio mais comum para criar brechas é relativamente simples: documentos-isca. Geralmente enviados por email, esses arquivos contêm um macro malicioso que, ao ser ativado, instala o Odinaff no computador. Alguns deles trazem até mesmo um tutorial detalhado para que o funcionário incauto ative o recurso de macros no Microsoft Word.

Com o Trojan e o Backdoor.Batel devidamente alocados no terminal, a presença deles é quase que completamente escondida e abrem as portas do PC para uso dos criminosos – dando as condições ideais para que a dupla se espalhe pela rede até achar os servidores locais. Como esperado, evitar links e documentos maliciosos, assim como manter seus programas de proteção atualizados ajudam bastante na hora de prevenir ataques como esse.

Fonte: Tecmundo

Office 2016 bloqueia malwares baseados em macros

office-2016-macro-malware_blockA Microsoft implementou novos recursos de segurança no Office 2016 para ajudar a combater os malwares baseados em macros.

Em um novo post publicado no Microsoft Malware Protection Center, a Microsoft revelou que 98% dos ataques que tem o Office como alvo usam macros e embora esta porcentagem seja de tentativas e não de ataques bem-sucedidos, isso não deixa de ser algo preocupante.

Malwares baseados em macros geralmente precisam que os usuários abram documentos maliciosos que chegam como anexos por email, como na imagem abaixo, ou que são oferecidos via download em sites da Web.

Com a nova atualização do Office 2016 disponibilizada recentemente pela Microsoft, os administradores poderão configurar uma opção no Editor de Política de Grupo Local para bloquear macros presentes em documentos obtidos via internet.

Esta opção se aplica ao Word, Excel e PowerPoint em sistemas que tenham os modelos administrativos do Office 2016 (faça o download aqui) e que também tenham a atualização mais recente da suíte de produtividade instalada.

Para habilitar a opção para o Word, por exemplo, siga os passos abaixo:

– Acesse o Editor de Política de Grupo Local e vá para Configuração do Usuário.

– Clique em Modelos Administrativos > Microsoft Word 2016 > Opções do Word > Segurança > Trust Center.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Malwares com foco em macros do Office voltam a atacar

macrosOnda de ataques usa recurso para baixar pragas digitais e infectar sistemas.

‘Macros’ já foram alvo de diversos tipos de vírus durante década de 1990.

O blog do Centro de Proteção de Malware da Microsoft publicou um alerta nos últimos dias sobre uma onda de ataques usando arquivos do Office, em especial documentos do Word e planilhas do Excel. Esses arquivos, que deveriam ser inofensivos, conseguem baixar pragas digitais para o computador usando o recurso de “macro” do pacote de softwares. Eles são enviados como anexos, por e-mail, diretamente para as vítimas.

“Macros” são pequenos programas embutidos em arquivos do Office para realizar ou viabilizar funções e recursos, especialmente tarefas repetitivas. Durante a década de 1990, eles foram usados por diversos tipos de vírus para se espalhar de um computador a outro com o compartilhamento de documentos.

Por causa do risco, a Microsoft adotou restrições e impediu os “macros” de serem executados automaticamente. Com isso, o número de ataques que usam essa metodologia para infectar um sistema despencou. Segundo o blog, quase nenhum ataque do gênero é detectado.

No entanto, uma campanha iniciada por hackers na metade de dezembro elevou o número de detecções para quase 8 mil. A maioria dos e-mails contendo os arquivos foi enviada para usuários do Reino Unido e dos Estados Unidos, segundo a Microsoft.

O arquivo, quando aberto, alega que o documento foi editado em uma versão mais nova do Word e que os “macros” devem ser ativados para que o conteúdo possa ser visualizado. A informação é falsa e, caso o usuário siga as instruções, ele é infectado, de acordo com a explicação do especialista Alden Pornasdoro.

A recomendação é ter cuidado com arquivos que chegam por e-mail e solicitam o uso de “macros” para serem abertos.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: G1