Todos os posts tagados windows

Malware – Que vc acha disso?

Malware - Que vc acha disso?

Tenho detectado um grande número de entradas nas caixas de email deste malware que engana o utilizador a clicar em alguns links infectados com conteúdo prejudicial ao sistema operativo Windows.
A campanha maliciosa utiliza a chantagem quando afirma ter fotos comprometedores do utilizador.

Isto é falso e NÃO deve clicar nos links que acompanham estes emails.

O texto do email está escrito em português brasileiro com remetentes espanhois.

Remetente: “PC de sua casa fotos extraidas” presupuestos@langayatlantico.com
Assunto do email: Que vc acha disso?

Texto:

Oi.extrair do computador de sua casa fotos,extremamentes comprometedoras:se desejar confira as mesmasnos nos links abaixo,me retorne pra negociacoes, ou irao cair na net!

O malware, alojado no 4shared.com, é um ficheiro comprimido em .zip que após extração cria um ficheiro CPL (mini-aplicações que estão dentro do Painel de Control do Microsoft Windows).

Enviei uma amostra deste malware para as seguintes sandboxes:

Se por algum motivo instalou este software malicioso, é altamente recomendando instalar software de remoção de malware, como por exemplo o Malwarebytes.

SWFScan disponibilizado pela HP

SWFScan disponibilizado pela HP

Hoje trago-vos mais uma ferramenta que pode ajudar bastante em analises de ficheiros, neste caso SWFs.

A pedido de vários utilizadores, Rafal Los (aka Wh1t3Rabbit) especialista de segurança na HP, partilhou o descompilador Flash SWFScan para utilização gratuita.
É um software interessante, que infelizmente corre apenas em sistemas Windows, que permite analisar código em ficheiros SWF e encontrar vulnerabilidades utilizando um scanner básico.

Se quiserem praticar e testar este tipo de ferramentas, vejam só código de muitos jogos SWF disponíveis na web e fiquem deslumbrados com códigos de tracking, spam, malware

Podem descarregar o SWFScan aqui e, se quiserem, deixar o vosso feedback.

‘Morto’, novo vírus de Windows, usa senhas fracas para se espalhar

No IDG Now!:

Um novo worm (vírus que se autorreplica) está conseguindo atravessar redes de empresas ao tirar vantagem de senhas fracas, alertam pesquisadores de segurança.

O worm, apelidado de “Morto” pela Microsoft e pela empresa finlandesa de segurança F-Secure, tem circulado desde pelo menos a última semana, quando os administradores de empresas perceberam que os sistemas estavam gerando grandes números de conexões com a Internet sem explicação.

(…)

Mais uma razão para escolher sempre uma password forte e trocar regularmente a mesma.

Ministério das Obras Públicas Transportes e Comunicações foi ‘hackado’

Os sites do Ministério das Obras Públicas Transportes e Comunicações (MOPTC) e o Gabinete de Prevenção e Investigação de Acidentes com Aeronaves (GPIAA) foram comprometidos e desfigurados por um grupo brasileiro.

O grupo, intitulado de Sophia Hacker Group, inseriu uma página, sem malware, com mensagens contra a pobreza e com imagens bastante chocantes.

Tudo indica a um ataque ao servidor Windows, que segundo o site Zone-H, corre uma versão desactualizada do servidor web da MicrosoftIIS 6.

Já contactei o gestor técnico e aguardo resposta ao incidente, já que a página inserida pelos defacers continua disponível.

Mirror do ataque ao MOPTC
Mirror do ataque ao GPIAA

Especialista encontra nova ‘falha crítica’ no Windows

No IDG Now!:

Vulnerabilidade pode ser explorada por hackers para sequestrar remotamente um computador; Microsoft foi notificada e já investiga o caso.

Um novo bug ainda não corrigido no sistema operacional Windows foi relatado por um pesquisador de segurança na última última segunda-feira (14/2). Segundo especialistas, essa falha pode ser explorada por usuários mal-intencionados para sequestrar remotamente um computador. De acordo com a Microsoft, o caso está sendo avaliado.

“A Microsoft está investigando as reclamações sobre uma possível vulnerabilidade no Windows SMB [Server Message Block]”, declarou o gerente de grupo do Microsoft Security Response Center (MSRC), Jerry Bryant, na última terça-feira (15/2).

“Assim que analisarmos o caso, tomaremos as medidas apropriadas para proteger os clientes. Isto pode incluir o lançamento de uma atualização de segurança pelo nosso processo mensal de correções, com uma atualização emergencial ou apenas orientações para ajudar os usuários a se protegerem”, completou ele.

O pesquisador, identificado apenas com o codinome “Cupidon-3005”, publicou o código de exploração da vulnerabilidade, que está dentro da função “BowserWriteErrorLogEntry()” no driver “mrxsmb.sys”. O driver processa os pedidos efetuados pelo protocolo Server Message Block (SMB) que o Windows utiliza para comunicação em rede.O SMB é usado principalmente para fornecer compartilhamento de arquivos em máquinas Windows.

Vulnerabilidade
Segundo a empresa de segurança francesa Vupen, que classificou o bug como “crítico”, um ataque bem-sucedido poderia “causar uma negação de serviço ou permitir a um hacker controle total sobre o sistema”. Em um caso de negação de serviço seria apresentada a famosa ‘tela azul da morte’, que ilustra um problema grave do sistema operacional.

Já a dinamarquesa Secunia, que classificou a falha como “moderadamente crítica” também confirmou que os hackers podem explorar a falha para comprometer um PC. “Uma exploração bem-sucedida pode permitir a execução de um código sem a necessidade de qualquer autorização do usuário”, alertou a Secunia.

De acordo com VUPEN, o Windows XP Service Pack 3 (SP3) e Windows Server 2003 SP2 também apresentaram a mesma falha, enquanto a Secunia reportou que outras versões do Windows também podem ser afetadas.

O próximo patch de segurança da Microsoft está programado para 8/3. Mas, se a empresa mantiver o seu cronograma normal, é improvável que uma nova correção seja lançada logo em seguida, a menos que muitos casos sejam relatados nas próximas semanas.