Alerta: uTorrent está distribuindo malware

O uTorrent é um dos melhores clientes de torrents para Windows, MacOS e também Android. É simples, leve e extremamente eficiente no download de arquivos distribuídos pelo protocolo P2P BiTorrent.

Recentemente descobriu-se que esta ferramenta está sendo usada para distribuição de malware. Assim. caso você tenha o uTorrent instalado no seu PC é melhor desinstalá-lo.

O protocolo BitTorrent é um dos mais eficientes e flexíveis no que se refere ao download de arquivos. Ao contrário de outros protocolos, o conceito do protocolo BitTorrent está baseado no download simultâneo de partes do arquivo, a partir de outros usuários que já possuam esse dado. Como cliente de torrents o uTorrent é sem dúvida um dos mais populares só que este software vem sendo usado para distribuição de malware.

De acordo com várias fontes, uma publicidade que vem aparecente junto dessa ferramenta está fazendo uso do SWF/Meadgive, um exploit que explora vulnerabilidades do Adobe Flash e que em seguida instala software malicioso.

Assim caso você tenha o uTorrent instalado, recomendamos que faça a desisntalação do mesmo e em seguida um escaneamento do sistema para verificar a presença de algum com código malicioso.

Quais as alternativas?

Neste segmento existem boas ferramentas. Dentre elas destacam-se o QBittorrent, Transmission ou Deluge.

Agradecemos ao Paulo Sollo, amigo colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: pplware 

Android: 8.400 novos malwares surgem a cada dia

Os especialistas em segurança da G Data esperam cerca de 3,5 milhões de novos arquivos de malware para Android em 2017

Segundo informou a empresa de segurança G Data, cerca de 8,4 mil novos malwares para o sistema operacional Android são descobertos diariamente, o equivalente a um a cada 10 segundos. Porém, após um novo recorde negativo global de mais de 3,2 milhões de novos arquivos de malware para Android em 2016, o ano de 2017 teve um início bem mais lento em comparação com o mesmo trimestre do ano anterior.

Ainda assim, até agora, são 750 mil novos malwares contados pela G Data no primeiro trimestre do ano, fazendo com que o risco de infecção em dispositivos com sistema Android seja bastante alto. O crescimento desse número deve acelerar e, ao todo, os especialistas em segurança da G Data esperam cerca de 3,5 milhões de novos arquivos de malware para Android em 2017.

Versão mais afetada

De todas as edições do Android, a Lollipop é a que mais possui malwares que a afetam, sendo alvo de 32% de todos os arquivos maliciosos. Em segundo lugar vem a Marshmallow, com 31,2% e em terceiro a KitKat, com 20%. Apesar de já bem difundida, a versão Nougat do sistema operacional é afetada por apenas 4,9% dos malwares, uma quantidade que deve crescer bastante durante o ano de 2017.

As falhas de segurança são não somente um problema constante com PCs que usam Windows

No setor mobile, a necessidade de atualizações em momentos certos está aumentando. As falhas de segurança são não somente um problema constante com PCs que usam Windows, mas também entre smartphones e tablets.

Como se proteger?

Evite clicar em links cuja procedência você não conhece, não abra arquivos recebidos de pessoas estranhas e não acesse conteúdos que parecem estranhos

A melhor maneira para evitar que o seu smartphone seja contaminado por algum malware é mantendo o seu sistema operacional sempre atualizado e, claro, dar preferência para versões mais novas do Android. Você também pode baixar um aplicativo de segurança. Esse app deve possui um sistema de varredura antivírus que busque cavalos de Troia e arquivos maliciosos, além de proteção contra phishing.

Mais importante do que tudo isso é tomar cuidado e ficar atento com o que pode ser uma ameaça disfarçada. Evite clicar em links cuja procedência você não conhece, não abra arquivos recebidos de pessoas estranhas e, mesmo entre quem você conhece, não acesse conteúdos que parecem estranhos por terem sido enviados por usuários específicos.

Fonte: Tecmundo

IBM por acidente envia malware via pendrive para clientes corporativos

A IBM recentemente anunciou que acidentalmente distribuiu um malware para alguns dos clientes corporativos que utilizam sua solução Storwize. Segundo a empresa, um pendrive enviado para as empresas que atende continha um software malicioso oculto na ferramenta de inicialização contida no drive USB.

Segundo o comunicado da companhia, os modelos afetados do IBM Storwize V3500 – 2071 02A e 10A, V3700 – 2072 12C, 24C e 2DC, V5000 – 2077 12C e 24C e V500 – 2078 12C e 24C. Sistemas cujo número de série começa com 78D2 não foram afetados. De acordo com a empresa, o malware do pendrive é copiado para uma pasta temporária nos sistemas Windows, Mac ou Linux como parte do processo de abertura da ferramenta de inicialização.

Uma vez que tenha sido copiado, no entanto, o arquivo malicioso simplesmente não faz nada – e não é como se fosse uma bomba relógio, já que ele simplesmente fica inativo para sempre. Para deletar a infecção, basta ir até %TMP%\initTool no Windows ou /tmp/initTool no Linux e Mac e apagar a pasta. Além disso, a IBM recomenda a destruição do pendrive. Seja como for, distribuir malwares para clientes pagantes é algo que certamente não pega bem, independentemente de eles serem executados ou não.

Fonte: Tecmundo Pro

Macs não pegam vírus….é coisa do passado

Lembra quando as pessoas falavam que uma das coisas boas em se ter um Mac era que não havia contaminação por vírus? Isso até era verdade até um tempo atrás, mas agora a coisa mudou: segundo um relatório da McAfee, as ameaças de malware cresceram nada menos que 744% apenas no ano de 2016.

Com o crescimento da popularidade dos computadores da Apple, criminosos responsáveis pela criação de malwares cresceram os olhos para o lado dos Macs e criaram uma enxurrada de arquivos maliciosas para atacar esse sistema. Segundo o relatório de segurança (McAfee Threats Predictions), novos malwares para Mac OS cresceram 637% apenas na virada do segundo para o terceiro trimestre do ano passado.

Arquivos maliciosos

Esse crescimento repentino e vertiginoso aconteceu graças, em grande parte, a um pacote específico de adware que atingiu um grande número de usuários do sistema operacional da Apple. Com um crescimento de mais 245% no último trimestre do ano, o número de 2016 acabou nas alturas.

Mesmo com um aumento proporcional absurdo no número de malwares para Mac, a quantidade total ainda é extremamente menor do que para Windows

Porém, mesmo com um aumento proporcional absurdo no número de malwares para Mac, a quantidade total ainda é extremamente menor do que para Windows, que conta com cerca de 630 milhões de tipos diferentes de arquivos maliciosos até 2016, conforme o relatório da McAfee apurou.

Além disso, vale lembrar também que esse número de malwares para Mac é um pouco exagerado por parte da empresa de segurança que fez o relatório, visto que a McAfee considerou nessa contagem diversos adwares que, tirando o fato de incomodar com publicidade indesejada, são praticamente inofensivos.

Uma Feliz Páscoa todos os amigos do seu micro seguro!

Fonte: Tecmundo

Contaminações por malware em dispositivos móveis batem recorde

O último relatório de inteligência de ameaça publicado pela Nokia aponta um novo recorde em infecções de malware a dispositivos móveis, com um aumento acentuado em smartphones e dispositivos de Internet das coisas (IoT). Emitido duas vezes por ano, o relatório examina as tendências gerais e estatísticas de infecções em dispositivos conectados através de redes fixas e móveis ao redor do mundo.

O relatório constatou um aumento constante de infecções em dispositivo móvel ao longo de 2016, com malware atingindo 1,35% de todos os dispositivos em outubro — o mais alto nível desde que o relatório começou a ser publicado em 2012.

O estudo mostra um aumento de quase 400% em ataques de malware em smartphones no ano passado, os quais foram os maiores alvos na segunda metade do ano, respondendo por 85% de todas as infecções em dispositivos móveis.

O sistema operacional Android em smartphones e tablets foi o alvo principal de ataques no segundo semestre do ano passado, seguido pelo iOS, da Apple, de acordo com análise do Spyphone, software de vigilância que controla as chamadas dos usuários, mensagens de texto, aplicativos de mídia social, pesquisas na web, localização por GPS e outras atividades.

O relatório de inteligência de ameaça também revela as principais vulnerabilidades de muitos dispositivos e ressalta a necessidade da indústria a reavaliar suas estratégias de maneira a garantir que os dispositivos sejam firmemente configurados, gerenciados e monitorados.

As principais conclusões do relatório de inteligência de ameaça são:

• A taxa de infecção de dispositivo móvel continua a subir: A taxa global de infecção aumentou 63% no segundo semestre de 2016, na comparação com o primeiro semestre do ano.

• Maior alta de todos os tempos: A taxa de infecção de dispositivo móvel aumentou constantemente ao longo de 2016, atingindo 1,35% em outubro (ante 1,06% em abril) — o maior nível registrado desde o estudo iniciado em 2012.

• Smartphones são os maiores alvos: Smartphones foram os maiores alvos de malware de longe, representando 85% de todas as infecções de dispositivo móvel no segundo semestre de 2016. As infecções aumentaram 83% durante o período, na comparação com o primeiro semestre (0,90% versus 0,49%) e aumentaram quase 400% em 2016.

• Vulnerabilidades de dispositivos: Em 2016, o botnet Mirai comprometeu um exército de dispositivos móveis ao lançar três dos maiores ataques de negação de serviço (DDoS) da história, incluindo um ataque que derrubou muitos serviços web. Estes ataques mostram a necessidade urgente de implantação de sistemas de segurança mais robustos para proteger dispositivos de exploração e ataques futuros.

• Malware a procura de sistemas operacionais: Dispositivos baseados em Android continuam a ser o alvo principal para ataques de malware (81%). No entanto, iOS e outros dispositivos móveis também foram alvejados no segundo semestre do ano (4%).

• Redução nas infecções ao Windows: Sistemas com Windows representaram 15% das infecções de malware no segundo semestre de 2016, ante 22% no primeiro semestre do ano.

• Infecções a rede continuam em queda: A taxa mensal de infecção a redes de banda larga fixas residenciais foi de 10,7%, em média, no segundo semestre de 2016, abaixo dos 12% no primeiro semestre dos 11% em 2015. As ameaças de adware diminuíram no segundo semestre do ano passado, enquanto as ameaças chamadas de alto nível (por exemplo, bots, rootkits, keyloggers e Trojans) permaneceram estáveis, em aproximadamente 6%.

Fonte: IDGNow!

Malware que deleta todos os dados do HD está de volta

Um malware que apaga todos os dados do computador voltou a circular. O StoneDrill, como foi nomeado pela Kaspersky, tem código similar ao utilizado no Shamoon, uma praga que apareceu em 2012 e deletou informações de 35 mil computadores da Saudi Aramco, companhia petrolífera estatal da Arábia Saudita e a maior do mundo no ramo.

Segundo a Kaspersky, o StoneDrill é equipado com módulos para fins de espionagem e também pode funcionar como ransomware, criptografando arquivos com senha e depois pedindo resgate para as vítimas. Ele é compilado em 32 e 64 bits e pode ser controlado remotamente pelos hackers — mas é menos dependente de servidores externos que o Shamoon para fazer o estrago.

E como as empresas são atacadas pelo StoneDrill? Como mostra o Ars Technica, o malware é esperto o suficiente para se esconder dos antivírus e outros mecanismos de segurança: em vez de utilizar o HD para se instalar na máquina, como uma praga comum faria, ele se infiltra na região da RAM associada ao navegador do usuário, e ali injeta um módulo que limpa todos os dados.

Por enquanto, você não precisa se preocupar tanto com o StoneDrill porque o alvo parece ser uma grande empresa da Europa, ligada ao setor petroquímico. Mas o Shamoon afetou uma grande corporação da Arábia Saudita, e outro malware já fez uma bela limpeza em computadores de bancos da Coreia do Sul. Será que uma variante brasileira vai aparecer em breve? Esperamos que não!

Fonte: Tecnoblog

Bancos viram alvos de ataques de novas ameaças

Internet_ataquesOs ciberataques tentaram infectar mais de 100 organizações em 31 diferentes países, diz relatório da Symantec

A fonte do ataque parece ter sido o site do regulador financeiro polonês. Os atacantes comprometeram o site para redirecionar os visitantes para um kit de exploração, que tentou instalar malware em alvos selecionados.

A Symantec bloqueou tentativas de infecção de clientes na Polônia, no México e no Uruguai pelo mesmo kit de exploração que infectou os bancos poloneses. Desde outubro, foram bloqueados 14 ataques contra computadores no México, 11 contra computadores no Uruguai e dois contra computadores na Polônia.

Os hackers parecem estar usando sites comprometidos para redirecionar os visitantes para um kit de exploração personalizado, que é pré-configurado para infectar apenas visitantes de aproximadamente 150 endereços de IP. Esses IPs pertencem a 104 diferentes organizações, localizadas em 31 países, cuja grande maioria é composta por bancos. Um pequeno número de empresas de telecomunicações e internet também estão na lista.

Países em que três ou mais organizações foram alvo de ataques

Links com Lazarus?

O malware utilizado nos ataques (Downloader.Ratankba) anteriormente não era identificado, embora tenha sido detectado pela Symantec sob assinaturas de detecção genérica, que foram criadas para bloquear quaisquer arquivos envolvidos em atividades maliciosas.

A análise do malware ainda está em andamento, mas algumas sequências de código nesse malware compartilham pontos comuns com o usado pelo grupo de ameaças conhecido como Lazarus.

Esse grupo está associado a uma série de ataques agressivos desde 2009, principalmente nos Estados Unidos e na Coréia do Sul. O Lazarus esteve envolvido em ataques financeiros de alto nível e algumas das ferramentas usadas no assalto ao banco de Bangladesh mostraram semelhanças de código com malware usado em ataques históricos ligados ao grupo.

A investigação desses ataques está em andamento, em busca de mais evidências sobre a identidade e os motivos dos atacantes que focam principalmente as instituições financeiras, alvo crescente de ameaças.

Fonte: IDG Now!