Segundo relatórios, invasores empregam o método OpenConnection de uma classe de URL
Invasores utilizam, cada vez mais, o Java para executar ataques do tipo drive-by (neste tipo de ataque, é efetuado o download de um programa malicioso sem conhecimento do usuário).
De acordo com o recente relatório liberado pela Kaspersky Lab, nos estágios tardios de um ataque drive-by foi verificado um rápido aumento na classe de aplicativos Troia que utiliza a funcionalidade Java sobre as vulnerabilidades de sistemas operacionais ou aplicativos, para ajudar a infectar computadores com mais códigos maliciosos.
Saiba mais sobre gestão de segurança. Visite o espaço de Gilberto Mota, blogueiro do IT Web.
Em particular, os invasores “empregam o método OpenConnection de uma classe de URL” para fornecer uma conexão de Internet para seus aplicativos Troia, de acordo com Vyacheslav Zakorzhevsky, da Kaspersky. “Em vez de explorar as vulnerabilidades, (eles) usam a funcionalidade padrão do Java para baixar e rodar arquivos da rede. Este é atualmente um dos principais métodos de download de programas maliciosos escritos em Java.”
Isto também é bastante predominante, com dois Troias OpenConnection colocados entre os dez programas maliciosos mais frequentes no mês passado. “No auge de sua atividade o número de computadores nos quais esses programas foram detectados num período de 24 horas excedeu 40 mil” ele disse.
Os invasores têm melhorado o rootki TDSS, o qual Zakorzhevsky descreve como “um dos programas maliciosos mais complexos de hoje”. No mês passado, seus criadores o modificaram para tirar vantagem de uma vulnerabilidade de um agendador de tarefas no Microsoft Windows 7, Vista e Server 2008, que foi descoberto por pesquisadores de segurança que estavam analisando o Stuxnet. A vulnerabilidade relatada foi mencionada no boletim de dezembro da Microsoft.
Spam
Um relatório liberado pela Sophos na terça-feira (12/01) apontou que os Estados Unidos continuam liderando o mundo quando se diz respeito a mandar spams. Na verdade, de outubro a dezembro de 2010, 19% de todo o spam foi lançado via Estados Unidos.
Curiosamente, o volume de spam global diminui na época de Natal, com alguns observadores reportando que o normalmente prolífico Rustock botnet parecia estar mandando menos spams do que o usual.
Mas a diminuição sugere que “os caras maus estão agora usando o botnet para outras atividades,” disse Graham Cluley, consultor de tecnologia sênior de Sophos. “Por exemplo, a instalação de pop-ups geradores de receitas ou (praticando) roubo de identidade (em) de usuários residenciais desavisados.”
Além disso, a queda teve uma vida curta. A partir de segunda-feira, disse Cluley, o volume de spams que vinha da Rustock retornou aos seus níveis pré-feriados.
Veja mais:
Segurança: 5 dicas para ajudar na escolha da tecnologia
Cinco tendências tecnológicas para 2011 ð Você tem Twitter? Então, siga http://twitter.com/IT_Web e fique por dentro das principais notícias de TI e telecom.