Total Security - infoguerra.com.br
Confira as dez ameaças via e-mail mais perigosas de julho
As ameaças via e-mail voltaram a aparecer nos índices de ataques mensais das empresas de segurança, contrariando a tendência dos últimos dois meses.
A Fortinet identificou os dez códigos maliciosos mais ativos em julho deste ano. O primeiro da lista foi o W32/Netsky.P@mm 9.52%, um worm de distribuição em massa que usa o próprio mecanismo SMTP para enviar cópias aos endereços de e-mail presentes no dísco rígido. Ele pode ser espalhado também por programas de compartilhamento de arquivos.
Esse tipo de ataque foi rastreado com mais intensidade nos Estados Unidos, entre os e-mail de e-card. Nesta época do ano é comum a troca de cartões devido às férias. A dica dos especialistas é de não abrir a mensagem e manter o antivírus atualizado.
Na verdade, a única inovação em toda esta tempestade de e-cards está no seguinte fato: se você, por engano ou não, requisitar a página principal em vez de copiar o código malicioso inteiro no seu navegador (ou clicar nele, quando o HTML estiver desativado em seu e-mail), o servidor web absorve os recursos da caixa infectada que ele se apropria e serviria para o usuário como uma carga de javascripts maliciosos, explica Guillaume Lovet, diretor da equipe de pesquisa global, da Fortinet.
Considerado JS/Agent.KD e variantes, esses javascripts tentam técnicas básicas de exploração de navegador, para colocar mais trojans no seu disco rígido, completa.
Lista dos perigos mais ativos:
2 - HTML/Iframe_CID!exploit 8.42%
3 - W32/Bagle.DY@mm 4.71%
4 - W32/Dialer.PZ!tr 3.62%
5 - W32/Grew.A!worm 3.09%
6 - W32/ANI07.A!exploit 2.88% 7 - W32/Netsky!similar 2.66%
8 - W32/Bagle.GT@mm 2.53%
9 - W32/Sober.AA@mm 2.30%
10- W32/Virut.fam 2.27%.
Fonte: W News
A Fortinet identificou os dez códigos maliciosos mais ativos em julho deste ano. O primeiro da lista foi o W32/Netsky.P@mm 9.52%, um worm de distribuição em massa que usa o próprio mecanismo SMTP para enviar cópias aos endereços de e-mail presentes no dísco rígido. Ele pode ser espalhado também por programas de compartilhamento de arquivos.
Esse tipo de ataque foi rastreado com mais intensidade nos Estados Unidos, entre os e-mail de e-card. Nesta época do ano é comum a troca de cartões devido às férias. A dica dos especialistas é de não abrir a mensagem e manter o antivírus atualizado.
Na verdade, a única inovação em toda esta tempestade de e-cards está no seguinte fato: se você, por engano ou não, requisitar a página principal em vez de copiar o código malicioso inteiro no seu navegador (ou clicar nele, quando o HTML estiver desativado em seu e-mail), o servidor web absorve os recursos da caixa infectada que ele se apropria e serviria para o usuário como uma carga de javascripts maliciosos, explica Guillaume Lovet, diretor da equipe de pesquisa global, da Fortinet.
Considerado JS/Agent.KD e variantes, esses javascripts tentam técnicas básicas de exploração de navegador, para colocar mais trojans no seu disco rígido, completa.
Lista dos perigos mais ativos:
2 - HTML/Iframe_CID!exploit 8.42%
3 - W32/Bagle.DY@mm 4.71%
4 - W32/Dialer.PZ!tr 3.62%
5 - W32/Grew.A!worm 3.09%
6 - W32/ANI07.A!exploit 2.88% 7 - W32/Netsky!similar 2.66%
8 - W32/Bagle.GT@mm 2.53%
9 - W32/Sober.AA@mm 2.30%
10- W32/Virut.fam 2.27%.
Fonte: W News
URL Fonte: https://infoguerra.com.br/noticia/1948/visualizar/
Comentários