ESET revela o top das ameaças em Abril

segurança

A ESET divulgou o top 10 das ameaças detectadas no mês de Abril. Entre as ameaças, há worms, malwares, trojans e vírus.

No topo da lista, está o worm Win32/Bundpil, que se espalha através de dispositivos amovíveis. O worm contém um URL que tenta descarregar vários ficheiros, que são depois executados, utilizando o protocolo HTTP para comunicar com o servidor de comando e controlo (C&C) para receber novos comandos. Esta ameaça pode depois apagar ficheiros as extensões .exe, .vbs, .pif, .cmd e Backup.

No segundo lugar, o trojan JS/TrojanDownloader.Nemucod: usa HTTP para tentar descarregar mais malware. Tem uma lista de URL de onde tenta descarregar mais ficheiros através desses endereços. Já o JS/Danger.ScriptAttachment é um ficheiro JavaScript malicioso, que se espalha como um anexo de email – pode depois levar a downloads de malware.

Em quarto lugar, a ESET classifica o Win32/Agent.XWT, uma detecção genérica de conteúdo malicioso. O HTML/ScrInject foi colocado no quinto lugar: contém páginas HTML com script escondido ou tags IFRAME maliciosas. O utilizador é depois redirecionado para download de malware.

O HTLM/Refresh é um trojan que redireciona o browser para um URL específico que serve software malicioso. O código de programa malicioso está normalmente escondido nas páginas HTML. Em sétimo lugar no top das ameaças, o vírus Win32/Ramnit, que é executado sempre que o utilizador liga o computador, infectando ficheiros DLL e executáveis. O vírus procura ainda ficheiros HTM e HTML para escrever instruções maliciosas. Explora alguma vulnerabilidade existente no sistema que permita a execução de código e pode ser controlado remotamente para tirar screenshots, enviar informações e descarregar ficheiros do computador infectado.

O LNK/Agent.CR é um link que agrega comandos para executar código legítimo, enquanto corre linhas maliciosas em segundo plano. Quase no final da lista de ameaças da ESET, o Win32/Sality, um ficheiro de infecção com capacidade de mudar de forma. Primeiro, entra no sistema e cria ou apaga chaves de registo ligadas a aplicações de segurança que estejam no sistema. Assim assegura a sua execução automática sempre que o sistema é reiniciado. Modifica ficheiros EXE e SCR e desactiva serviços e processos associados a soluções de segurança.

O LNK/Agent.BZ é uma ligação que executa código legítimo, mas com código malicioso em segundo plano. É semelhante à ameaça classificada no oitavo lugar, funcionando também como o autorun.inf.