Falha no Windows: uma ameaça ainda presente

Imagine uma falha do Windows que afeta todas as suas versões e que o usuário não precisa fazer nada para estar exposto… na opinião de Dan Tentler, fundador e CEO do Phobos Group, essa falha é um “banho de sangue”.

Exceto que a Microsoft já publicou uma correção para a vulnerabilidade, distribuída desde a Patch Tuesday de Março, antes mesmo do problema ser divulgado pelo coletivo hacker Shadow Brokers.

Ainda assim, a inércia de administradores e usuários em implementar a correção tem transformado a falha de segurança em uma das piores pragas desde a epidemia do Conficker em 2008. Batizado de DoublePulsar, o malware que ataca a vulnerabilidade era utilizada pela NSA para penetrar em sistemas Windows através da Porta 445. Após ser divulgada pelo Shadow Brokers, a ferramenta caiu na mão de cibercriminosos e estima-se que cerca de 5 milhões de máquinas estão correndo risco de invasão em todo o mundo.

Para Sean Dillon, analista de segurança senior da RiskSense, o malware “entrega a você controle total do sistema e você pode fazer o que quiser com ele”. Apesar da correção já existir e já ter sido amplamente distribuída, ele acredita que “isso irá aparecer nas redes por anos e anos. A última grande vulnerabilidade desse nível foi a MS08-067 (relacionada ao Conficker), e ainda é encontrada em um bocado de lugares. Eu encontro ela por toda parte”. E alerta: “esta é a mais crítica correção do Windows desde aquela vulnerabilidade”.

Tentler, da empresa de segurança Phobos Group, vai além e classifica o DoublePulsar como um “banho de sangue”. Em um escaneamento rápido na web, ele conseguiu encontrar mais de 60 mil sistemas expostos, apenas aguardando um ataque. Há informes de tutoriais e até vídeos no YouTube sendo publicados pelas comunidades hackers ensinando de forma bem simples como explorar o problema.

A recomendação dos especialistas é que todos implementem a correção imediatamente.

Mesmo que o usuário esteja utilizando a versão mais atualizada do Windows e a Porta 445 esteja fechada ou camuflada em seu sistema, um invasor ainda pode explorar uma outra máquina na rede e realizar o mesmo tipo de infiltração em larga escala.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: UOL Código Fonte

Double Agent: a falha do Windows que pode transformar um antivírus em um malware

As soluções de segurança deveriam ser a proteção que os usuários têm nas suas máquinas para lhes garantir proteção contra todos os tipos de malware. Se de forma geral conseguem desempenhar esse papel, a verdade é que podem acabar sendo usados para atacar seus próprios usuários

Uma falha recentemente descoberta, o DoubleAgent, veio colocar às claras uma vulnerabilidade que pode fazer com que os antivírus possam vir a ser controlados remotamente sendo utilizados como arma de ataque ao sistema operacional Windows.

Esta não é uma falha recente, tem ao menos 15 anos, e afeta todas as versões do Windows, desde o descontinuado XP até ao recente Windows 10. É extremamente perigosa e pode ser explorada sem qualquer limitação.

Que falha é explorada pelo DoubleAgent

O DoubleAgent foi descoberto pela empresa de segurança Cybellum e faz uso do Application Verifier, uma funcionalidade pouco documentada, mas legitima do Windows e que aparentemente não pode ser corrigida.

O Application Verifier é uma ferramenta de verificação que carrega DLLs (dynamic link library) nos processos para efeitos de testes, possibilitando aos programadores detectar de forma rápida erros nos seus aplicativos.

Como funciona o DoubleAgent

A vulnerabilidade está na forma como o Application Verifier trata os DLLs. De acordo com os pesquisadores da Cybellum, numa parte do processo as DLLs são associadas aos processos através de uma chave de registo do Windows.

Mas os atacantes conseguem, de forma simples, substituir essa DLL por uma infetada. Basta para isso que criem uma chave de registo com o mesmo nome da que querem atacar.

Para provar a sua teoria, os pesquisadores conseguiram controlar um antivírus, colocando-o a criptografar arquivos como um simples ransomware. O vídeo abaixo mostra como é possível realizar este ataque.

Agradecemos aos amigos Yan Dago por nos trazer essa notícia na sua versão original e ao Domingos pela referência em Português do mesmo tema.

Fontes: Cybellum e pplware

Malwares para os Macs se baseiam em trojans antigos para o Windows

malware_macTido como bastante seguro em comparação com o produto da Microsoft, o sistema operacional da Apple para desktops e notebooks anda sofrendo com uma nova leva de malwares. Quer dizer, essas técnicas de invasão não são exatamente novas, já que elas se baseiam em softwares maliciosos conhecidos da turma do Windows há quase uma década: macros do Word e atualizações falsas do Flash Player.

Uma pesquisa divulgada esta semana indicou que os usuários do macOS andam se tornando alvos de técnicas clássicas de phishing, o que mostra que a plataforma está alguns anos atrasada quando o assunto são invasões e roubos de dados – o que, pensando bem, é uma boa notícia para os adeptos das soluções da Empresa da Maçã.

O primeiro dos malwares, por exemplo, exige que o cliente baixe um documento de texto suspeito, abra-o no Word e ignore completamente o aviso de que é perigoso executar macros de arquivos de origem desconhecida. Se a pessoa em questão fizer pouco caso do alerta e der o aval para essa ação, a macro acessa um endereço remoto e executa um trojan que passa a registrar, entre outras coisas, seu teclado, a câmera do laptop e o seu histórico de navegação.

A segunda tática envolve fazer com que o internauta, durante as suas andanças pela internet, acabe clicando em um link ou banner fingindo ser um comunicado de atualização do produto da Adobe. Ao fazer o download do suposto arquivo de update do plugin e instalá-lo, o software ganha acesso ao Keychain e começa a capturar nomes de usuário e senhas antes de transmiti-los para um servidor na web.

Os invasores só precisam que uma pequena porcentagem dos alvos caia na armadilha

Ok, parece algo muito bobo, ultrapassado e que faria pouquíssima gente cair nessa armadilha, certo? No entanto, não podemos esquecer que, como essas iscas ficam pulverizadas pela internet e podem chegar a milhões de pessoas, os invasores só precisam que uma pequena porcentagem dos alvos realize os passos necessários para a instalação dos trojans para que o esforço tenha valido a pena.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

PSafe diz adeus ao Windows

psafePegando muita gente de surpresa, a PSafe divulgou que está descontinuando seu suporte ao PSafe Total Windows, seu pacote de proteção para computadores com a plataforma da Microsoft. De acordo com a empresa, a decisão veio por conta de seu sucesso no sistema Android e, por esse motivo, a companhia resolveu “focar seus recursos e esforços em produtos mobile”.

Em um anúncio emitido para seus usuários, a PSafe informou a seus usuários e ressaltou que o suporte ao Total Windows deixará de existir a partir de 18 de fevereiro e não existirão mais atualizações depois dessa data. “Por isso, embora você possa continuar utilizando o PSafe Total Windows, ressaltamos que o seu computador estará desprotegido contra as ameaças mais recentes e o uso contínuo será de seu próprio risco”, pontua o alerta.

A própria companhia aconselha, dessa forma, que seus usuários desinstalem o software e migrem para outras opções, direcionando quaisquer dúvidas para seu site de ajuda.

Fonte: Tecmundo

Firefox não dará mais suporte aos Windows XP e Vista

Firefox-03A Fundação Mozilla anunciou que o seu navegador de internet Firefox vai deixar de ter suporte para os sistemas Windows XP e Vista a partir de março deste ano.

O browser é o último entre os mais populares a ainda funcionar nesses sistemas operacionais antigos, que já foram abandonados até mesmo pela Microsoft. O Google Chrome não oferece novas versões desde o início de 2016 e o Internet Explorer está na versão 9 no Vista e 8 no XP.

Segundo o comunicado oficial da Mozilla, a fundação informa que a versão 52 do Firefox será a última a funcionar nos computadores com Windows velhos. Como motivo para o abandono dos sistemas, é apontada a falta de atualizações de segurança por parte da Microsoft.

“Sistemas operacionais sem suporte não recebem atualizações de segurança, tem exploits conhecidos [hacks feitos a partir de falhas de segurança] e podem ser perigosos de se usar, o que torna difícil para nós mantermos o suporte do Firefox nessas versões”, de acordo com a Mozilla.

A Mozilla diz ainda que vai continuar a oferecer atualizações de segurança do navegador para quem ainda usa PCs com os Windows descontinuados, mas novas funções não serão acrescentadas ao software.

Para o mercado corporativo, o fim do suporte para XP e Vista será em setembro de 2017.

A consultoria NetMarketShare informa que 9,07% dos computadores ainda usam o Windows Xp, enquanto o Vista aparece junto com a aba referente a “Outros”, com 4,98%. Os dados são referentes a dezembro de 2016. Atualmente, o Windows 7 é o líder em termos de presença em desktops, com 48,34%. O Windows 10 tem pouco mais do que a metade dessa porcentagem (24,36%).

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Exame

KillDisk: o malware que virou ransomware

killdiskO malware KillDisk foi utilizado em diversos ataques em 2015 e as versões mais recentes agora agem como ransomware.

Ao invés de apagar os dados armazenados, o malware agora criptografa os arquivos e exibe uma mensagem pedindo um pagamento de 222 bitcoins para desbloqueá-los. Esta quantia seria equivalente a US$ 250.000.

Um detalhe sobre o malware é que ele agora também possui uma versão para Linux que pode infectar desktops e servidores.

De acordo com post publicado pelos pesquisadores da empresa de segurança ESET, a rotina e os algoritmos de criptografia da versão para Windows são diferentes da versão para Linux.

Outro detalhe sobre a versão para Linux é que mesmo se o resgate for pago, não será possível desbloquear os arquivos.

Fontes: Baboo e ESET

Google na busca de melhorias da performance do Chrome

chrome-browserA equipe de desenvolvimento do Google Chrome continua buscando formas de melhorar sua performance em sistemas Windows (para acabar com as piadas sobre memória RAM? Talvez). Agora, os engenheiros estão utilizando uma tecnologia da Microsoft para isso.

Estamos falando das técnicas de otimização guiadas por perfis de consumo de processos chamadas de PGO (Profile Guided Optimization), que utiliza simulações e análise de dados para estipular os caminhos mais simples no processamento dos dados. No Chrome, isso verifica dados de execução para analisar qual a melhor forma de utilizar as funções, otimizando o aplicativo.

Com isso, resultados bem interessantes estão sendo vistos até o momento. A abertura de novas abas pode acontecer até 14,8% mais rápido; havendo também ganho de 5,9% para carregamentos de paginas e até 16,8% mais velocidade para iniciar o software.

O conceito de PGO pode ser aprendido — tanto teoria quanto na pratica — em artigos disponíveis no blog de desenvolvedores da Microsoft, mais conhecido como MSDN.

Vale lembrar que essa versão otimizada trata-se da versão 53 do Chrome, para computadores 64 bits e 54 para as versões em 32. Isso deve fazer parceria com as otimizações de RAM previstas para a versão 55 que tem previsão de lançamento para os próximos dias.

Fonte: Tecmundo