Total Security - www.totalsecurity.com.br
Gerais
Terça - 25 de Setembro de 2007 às 08:26
Por: Luiz Celso

    Imprimir


O Brasil ficou em terceiro lugar no ranking de nove países com PCs com malware ativo (18,01%) e latente (19,05%), de acordo com dados da Panda Security. A empresa de segurança contabilizou os computadores que usavam as soluções NanoScan e TotalScan.

A Alemanha ficou em primeiro lugar na lista de países, com 11,02% dos computadores com malware ativo e 15,96% nos PCs com malware latente. A Argentina se posicionou em segundo, com 17,41% e 26,01% respecativamente.

Logo depois do Brasil, a Espanha (em quarto) econtrou-se com 16,30% das máquinas com algum tipo de malware ativo e 29,10% de malwares latentes. As cinco últimas nações foram Itália, França, México, Reino Unido e Estados Unidos.

Novos exemplares de worms

De acordo com a especilista em segurança, dos novos exemplares que apareceram nesta semana, o PandaLabs destacou os worms Voter.A, MSNSend.A e Sohanat.DB.

Com objetivos eleitorais, o worm Voter.A é designado para exibir uma foto de um candidato à presidência do Quênia toda vez que se executa (a cada nove segundos).

Este worm modifica o registro para ser executado a cada reinício do sistema. Para se propagar, ele faz cópias nas unidades removíveis (USB, disco portátil, etc…) com os seguintes nomes: smss.exe, Raila Odinga.exe ou autorun.exe. Além disto, ele cria um arquivo autorun.inf para ser executado a cada vez que o computador detectar uma unidade removível.

O worm MSNSend.A se propaga por meio de mensagens instantâneas enviadas aos contatos do usuário infectado. Como por exemplo: “Here are my private pictures for you” ou “hey i"m going to add this picture of us to my weblog”. A mensagem possui um arquivo zip anexado, que quando aberto, infecta os usuários com uma cópia do worm.

Esse código malicioso tenta se conectar a uma página especifica da web para enviar informações confidenciais do computador infectado ao seu criador. Ele também cria uma entrada no Registro do Windows para certificar-se de que será executado a cada vez que o sistema for iniciado.

O worm Sohanat.DB chega aos computadores com um ícone de arquivo de texto. Ele é projetado para modificar os arquivos host dos usuários para que eles não possam acessar páginas específicas, navegadores, em sua maioria. Este código malicioso também se conecta a um endereço da web para fazer o download de uma variante dele mesmo no sistema.

O Sohanat.DB faz diversas modificações no registro. Algumas das ações maliciosas incluem alterar a página de Início do Windows, desabilitando o edito do Registro e o Gerenciador de Tarefa, e impedindo os usuários de acessar a opção Executar no Menu Iniciar. Ele também cria uma nova entrada no Registro do Windows para ser executado a cada vez que o sistema for reiniciado.


Fonte: WNews




Comentários

Deixe seu Comentário

URL Fonte: http://www.totalsecurity.com.br/noticia/2035/visualizar/