Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Nova ameaça de internet apresenta múltiplos componentes de malware

Postado em: 24/01/2007, às 22:15 por Redação

A Trend Micro, fornecedora de softwares antivírus e de segurança de conteúdo, acaba de detectar, por meio do seu laboratório central de pesquisas, o Trend Labs, uma nova ameaça de internet, denominada TROJ_SMALL.EDW. Essa ameaça, que inclui um programa malicioso do tipo cavalo-de-Tróia, se caracteriza, segundo a empresa, por apresentar múltiplos componentes de malware e pode ser disseminada de inúmeras formas.

Uma delas é através do código · Como um arquivo descarregado por outro malware, o WORM_NUWAR.CQ envia mensagens de spam em massa e se propaga usando assuntos inspirados no amor, tais como ?O milagre do amor?, ?Meu amor perfeito?, e ?Um buquê de Amor?. O outro é por meio do código · Ele é enviado como um arquivo anexado a um e-mail de spam utilizando assuntos associados a eventos específicos, tais como ?230 mortos por tempestades que castigam a Europa?, para atrair seus destinatários e convencê-los a abrir a mensagem. Outros assuntos são: ?Um assassino aos 11", "Ele está solto aos 21 para matar novamente?; ?Genocídio de islâmicos?; e ?Condoleeza Rice deu um chute na chanceler alemã Angela Merkel?.

O malware carregado pelo e-mail usa a internet para encontrar o terminal de download do cavalo-de-Tróia, o qual, por sua vez, faz o download de componentes adicionais. Uma vez que a máquina é infectada, ela se torna parte de uma rede partilhada de malwares, chamada Botnet. A ameaça não somente é oriunda da Internet, como também controlada via rede. Além disso, o componente do cavalo-de-Tróia possui recursos de rootkit, que permite ocultar seus arquivos e processos, para tentar evitar sua detecção.

O objetivo do TROJ_SMALL.EDW é baixar códigos maliciosos de certos sites na web. Esse códigos incluem o TROJ_AGENT.JVH, TROJ_AGENT.JVI, TROJ_AGENT.JVJ, TROJ_AGENT.JVK, TROJ_DORF.AA e WORM_NUWAR.CQ. Como resultado, todas as rotinas maliciosas desses códigos são executados nos sistemas afetados.

De acordo com Gustavo Montesdioca, gerente de contas da Trend Micro, embora utilize técnicas comuns de propagação, esse é um dos primeiros cavalos-de-Tróia que cria um enorme botnet P2P (ponto a ponto) ? tipicamente, os botnets usam IRC (Internet Relay Chat) para funções de comando e controle. ?Isso indica que os autores de malwares estão explorando novas técnicas.?

O método de transmissão por e-mail emprega técnicas comuns de engenharia social sob a forma de manchetes com o intuito de convencer os usuários a abrirem o correspondente anexo, que parece ser um vídeo de supostas notícias. Os arquivos maliciosos usam nomes como full Clip.exe, full Story.exe, full Video.exe, e read More.exe.

Tags:

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top