BitDefender avertizeaza asupra raspandirii rapide de malware in randul utilizatorilor Microsoft Office Outlook Web Access.

Un mesaj nesolicitat directioneaza utilizatorii sa “aplice noile setari” pentru casutele postale pentru a-si actualiza cateva upgrade-uri de securitate deja aplicate. Acest link din email duce catre o pagina web cu logo-urile Microsoft Office si instruieste utilizatorii sa descarce si sa lanseze un fisier executabil care le va actualiza setarile de e-mail.

In schimb, utilizatorul primeste pe calculator un cocktail malware, continand Trojan.SWF.Dropper.E, nume generic pentru o familie de troieni ce impartasesc acelasi comportament – acestea sunt fisiere Flash, care in mod normal nu arata nici o imagine sau animatie relevante, dar care executa diferite fisiere malware, explotand vulnerabilitatea Adobe Shockwave Flash. Fisierele descarcate pot fi modificate si versiuni diferite pot executa diferite programe malware.

Statisticile arata o crestere semnificativa a numarului de fisiere infectate cu Trojan.SWF.Dropper.E. Numarul total de fisiere infectate a crescut cu aproximativ 60% in prima jumatate a lunii ianuarie comparativ cu prima jumatate a lunii Decembrie.

1) Unul dintre cei mai rezistenti troieni – Trojan.Spy.ZBot.EKF, care a fost folosit intensiv in campaniile de distribuire malware relationate de virusul AH1N1.

Zbot injecteaza codul in diverse procese si adauga exceptii la firewall-ul Microsoft Windows, asigurand portite si cai de acces catre server. De asemenea trimite informatie din interior si urmareste anumite porturi pentru a receptiona eventuale comenzi de la atacatorii exteriori. Ultimele versiuni sunt de asemenea capabile sa fure informatii bancare, date de autentificare, istoricul site-urilor vizitate si alte detalii pe care utilizatorul le introduce, in timp ce capteaza imagini-ecran ale desktop-ului statiei compromise.

2) Exploit.HTML.Agent.AM foloseste vulnerabilitati relationate de Flash care permit executarea codului arbritar prin incarcarea in pagina Web a unui obiect Flash special conceput. Imediat ce o pagina web infectata este deschisa, troianul creaza un fisier SWF care poate fi executat (la data scrierii acestui material, fisierul descarcat a fost detectat ca Trojan.Spy.ZBot.EKG, dar poate fi inlocuit).

Citeste articolul pe: XtremPC

9% din sistemele din Romania sunt infectate cu un inflamabil cocktail malware Zbot

BitDefender avertizeaza asupra raspandirii rapide de malware in randul utilizatorilor Microsoft Office Outlook Web Access.

Un mesaj nesolicitat directioneaza utilizatorii sa “aplice noile setari” pentru casutele postale pentru a-si actualiza cateva upgrade-uri de securitate deja aplicate. Acest link din email duce catre o pagina web cu logo-urile Microsoft Office si instruieste utilizatorii sa descarce si sa lanseze un fisier executabil care le va actualiza setarile de e-mail.

In schimb, utilizatorul primeste pe calculator un cocktail malware, continand Trojan.SWF.Dropper.E, nume generic pentru o familie de troieni ce impartasesc acelasi comportament – acestea sunt fisiere Flash, care in mod normal nu arata nici o imagine sau animatie relevante, dar care executa diferite fisiere malware, explotand vulnerabilitatea Adobe Shockwave Flash. Fisierele descarcate pot fi modificate si versiuni diferite pot executa diferite programe malware.

Statisticile arata o crestere semnificativa a numarului de fisiere infectate cu Trojan.SWF.Dropper.E. Numarul total de fisiere infectate a crescut cu aproximativ 60% in prima jumatate a lunii ianuarie comparativ cu prima jumatate a lunii Decembrie.

1) Unul dintre cei mai rezistenti troieni – Trojan.Spy.ZBot.EKF, care a fost folosit intensiv in campaniile de distribuire malware relationate de virusul AH1N1.

Zbot injecteaza codul in diverse procese si adauga exceptii la firewall-ul Microsoft Windows, asigurand portite si cai de acces catre server. De asemenea trimite informatie din interior si urmareste anumite porturi pentru a receptiona eventuale comenzi de la atacatorii exteriori. Ultimele versiuni sunt de asemenea capabile sa fure informatii bancare, date de autentificare, istoricul site-urilor vizitate si alte detalii pe care utilizatorul le introduce, in timp ce capteaza imagini-ecran ale desktop-ului statiei compromise.

2) Exploit.HTML.Agent.AM foloseste vulnerabilitati relationate de Flash care permit executarea codului arbritar prin incarcarea in pagina Web a unui obiect Flash special conceput. Imediat ce o pagina web infectata este deschisa, troianul creaza un fisier SWF care poate fi executat (la data scrierii acestui material, fisierul descarcat a fost detectat ca Trojan.Spy.ZBot.EKG, dar poate fi inlocuit).

Citeste articolul pe: XtremPC

Postat de pe data de 31 dec., 2009 in categoria Noutăți. Poti urmari comentariile acestui articol prin RSS 2.0. Acest articol a fost vizualizat de 72 ori.

Publica un raspuns