comunicado de imprensa:

Graças ao seu sistema LiveGrid, um sofisticado sistema de análise e monitorização de malware, a ESET conseguiu determinar as ameaças informáticas mais comuns das últimas semanas. Para que os utilizadores fiquem mais atentos a possíveis ataques e mais informados sobre os mesmos, seguem-se as 10 ameaças mais detectadas:

  1. JS/Adware.AztecMedia

O JS/Adware.AztecMedia é adware – uma aplicação cujo objectivo é a transmissão de anúncios não solicitados. O código deste malware é normalmente embebido em páginas HTML.

  1. JS/Adware.Imali

O JS/Adware.Imali também é adware geralmente embebido em páginas HTML.

  1. JS/Chromex.Submelius

O JS/Chromex.Submelius é um Trojan – malware que se faz passar por um programa legítimo para enganar os utilizadores. Este Trojan redirecciona o navegador web para um URL que distribui software malicioso.

  1. HTML/FakeAlert

HTML/FakeAlert é um nome de detecção genérico para uma página HTML que mostra uma mensagem de alerta falsa, normalmente sobre um vírus inventado ou outro problema que supostamente está a prejudicar o computador do utilizador. O utilizador é depois aconselhado a contactar uma linha de suporte técnico falsa ou executar uma solução de segurança falsa para evitar “danos”. Este tipo de página costuma ser usado como ponto de partida para fraudes de suporte técnico.

  1. SMB/Exploit.DoublePulsar

SMB/Exploit.DoublePulsar é o nome que a ESET dá a deteções que previnem a exploração de sistemas vulneráveis ao malware Win32/Exploit.CVE-2017-0147.A e Win32/Filecoder.WannaCryptor.

  1. LNK/Agent.DV

LNK/Agent.DV é um nome de detecção para um ficheiro LNK que executa malware e é criado com o nome especial “%nome_do_disco% (%tamanho_do_disco%GB).lnk”, convencendo os utilizadores que é uma ligação legítima para conteúdo do disco.

  1. JS/ProxyChanger

O JS/ProxyChanger é um Trojan que bloqueia o acesso a certos websites e desvia o tráfego para outros endereços IP. O Trojan pode também redireccionar a vítima para websites do atacante.

  1. LNK/Agent.CX

LNK/Agent.CX é um nome de detecção semelhante ao LNK/Agent.DV.

  1. Win32/Bundpil

O Win32/Bundpil é um worm que se propaga através de armazenamento removível. O worm contem um URL a partir do qual faz download de vários ficheiros maliciosos. Os ficheiros são depois executados e é usado HTTP para comunicar com o servidor de comando e controlo (C&C).

  1. LNK/Agent.DA

LNK/Agent.DA é um nome de deteção para um ficheiro LNK que executa o Trojan Win32/Bundpil.DF. O ficheiro LNK é criado da maneira descrita no LNK/Agent.DV, apontando na verdade para “%system32%\rundll32.exe” com um DLL Bundpil como parâmetro.

João Gata

Começou em vídeo e cinema, singrou em jornalismo, fez da publicidade a maior parte da vida, ainda editou discos e o primeiro dos livros e, porque o bicho fica sempre, juntou todas estas experiências num blogue.

View all posts

Add comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *