A Fortinet, fornecedora de segurança de rede, divulgou seu relatório de ameaças de fevereiro, Nele aponta uma atividade de spam forte, com uma campanha especial com mais da metade do volume total de Malware detectado neste período.
Em um prazo de apenas dois dias de funcionamento, HTML / Goldun.AXT, dominou o Spam em todos os níveis, aproximando-se a um número recorde, e contribuiu para a explosão de Ransomware. Uma série de outras campanhas variadas de Spam ajudou a elevar o Ransomware no radar neste período, distribuindo uma variante conhecida como "ferramenta de segurança."
Além destas altas taxas de Spam, exploits globais de novas vulnerabilidades também se mantiveram elevados, com 39% deles detectados em condições naturais. Foram consideradas ameaças-chaves, as seguintes atividades:
Realidade do Ransomware: A disseminação de Ransomware tornou-se uma realidade neste período com alta atividade através de uma variedade de campanhas de Spam. A mais notável foi o número um da carta-cobertura variante de Malware, HTML / Goldun.AXT, que funciona através da divulgação de um arquivo binário do Malware que transfere o Ransomware "Ferramenta de segurança" e, uma vez executado, bloqueia aplicações até que um instrumento de limpeza seja comprado para restaurar o computador. Enquanto esse exemplo engloba a maioria das atividades detectadas neste período, a ferramenta de segurança Ransomware também foi distribuída através de ataques de SEO. A campanha HTML / Goldun traz uma nova tática Ransomware e aumenta a aposta para ganhos monetários, mas a campanha em si não é nova, assim como as primeiras ondas foram vistas no fim de 2008, juntamente com a primeira enchente de Scareware que atingiu o ciberespaço.
Vagas de Emprego: O Spam nesse período veio em diferentes formas e tamanhos, mas em números recordes. O culpado por trás da distribuição de massa é um velho amigo, o Cutwail, um motor de Spam Botnet mais presente em campanhas que enviam scarewares e Ransomwares através de esquemas de engenharia social. Enquanto o Cutwail continua a crescer com o sucesso de seus componentes, neste período, os binários Botnet adicionais estavam ligados ao Cutwail, indicando que o mesmo está sendo usado como um serviço de "Spam" que, em última análise, multiplica o número de cibercriminosos, impulsionado essas campanhas de spam.
Buzus e Botnets se tornam frenéticos: Quando o Ransomware levou o prêmio no relatório de Threatscape deste período, o Spam Buzus Troia e vários Botnets, incluindo o infame Bredolab, Gumbler e Sasfis, ainda criavam um alvoroço na lista dos 10 Malwares da Fortinet. Um recém-chegado à lista de ataque top 10 foi o Sun Java (CVE-2009-3867), que é acionado através de um Java applet ao visitar um site malicioso, provando que a plataforma é, novamente, um rápido e fácil alvo de tais campanhas.
"O que observamos este mês é que, enquanto as campanhas de Spam podem mudar ao longo do tempo e dos métodos de execução, as técnicas experimentadas e verdadeiras, que se revelaram eficazes no passado, continuam a prosperar", afirma Derek Manky, gerente de projeto, segurança cibernética e investigação de ameaças da Fortinet.
"O Spam continuará a entrar em novos sabores, quer com os velhos binários com uma cara nova ou um novo código binário, com uma aparência semelhante, e novas ferramentas, como o crime-como-um-serviço, vai continuar a apoiar a crescente distribuição. Isso nos dá uma razão para apoiar uma abordagem de segurança em camadas como um imperativo para ficar à frente da próxima onda", completa o analista.
Site: Convergência Digital
Data: 12/03/2010
Hora: 13h30
Seção: Segurança
Autor: ------
Link: http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=21971&sid=18