Quase 25% dos PCs analisados pelo site Infected or Not continham malware

0

Dados coletados pelo site Infected or Not (www.infectedornot.com) da Panda Security na semana passada revelam que 18,92% dos usuários do mundo todo que utilizaram as ferramentas online NanoScan e TotalScan possuíam algum tipo de malware ativo em seus computadores. Além disso, 24,14% dos PCs tinham malware latente, ou seja, códigos maliciosos que não estavam sendo executados no momento em que ocorria a análise.

A França foi o país com mais computadores contendo malware ativo, com 28.21% (infecções por país podem ser conferidas no site). A Espanha por outro lado, foi o país com mais computadores infectados com malware latente, 29,10%.

Dos novos exemplares que apareceram nesta semana, o PandaLabs destacou os worms Voter.A, MSNSend.A e Sohanat.DB. Com objetivos eleitorais, o worm Voter.A exibe uma foto de um candidato à presidência do Quênia toda vez que se executa, a cada nove segundos. Esse worm modifica o registro para ser executado a cada reinício do sistema. Para se propagar, ele faz cópias nas unidades removíveis (USB, disco portátil, etc.) com os seguintes nomes: smss.exe, Raila Odinga.exe ou autorun.exe. Além disso, ele cria um arquivo autorun.inf para ser executado a cada vez que o computador detectar uma unidade removível.

O worm MSNSend.A se propaga por meio de mensagens instantâneas enviadas aos contatos do usuário infectado. Como por exemplo: ?Here are my private pictures for you? ou ?hey i'm going to add this picture of us to my weblog?. A mensagem possui um arquivo zip anexado, que quando aberto, infecta os usuários com uma cópia do worm.

Esse código malicioso tenta se conectar a uma página especifica da web para enviar informações confidenciais do computador infectado ao seu criador. Ele também cria uma entrada no registro do Windows para certificar-se de que será executado a cada vez que o sistema for iniciado.

O worm Sohanat.DB chega aos computadores com um ícone de arquivo de texto. Ele é projetado para modificar os arquivos host dos usuários para que eles não possam acessar páginas específicas, navegadores, em sua maioria. Este código malicioso também se conecta a um endereço da web para fazer o download de uma variante dele mesmo no sistema.

O Sohanat.DB faz diversas modificações no registro. Algumas das ações maliciosas incluem alterar a página de Início do Windows, desabilitando o edito do registro e o gerenciador de tarefa, e impedindo os usuários de acessar a opção ?executar? no menu ?Iniciar?. Ele também cria uma nova entrada no registro do Windows para ser executado a cada vez que o sistema for reiniciado.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.