TUTORIAL: Veja como atualizar do Windows 7 para o Windows 10 gratuitamente!
Segurança Pesquisadores demonstraram como assumir o controle de um computador executando o próximo sistema operacional Windows 7 da Microsoft na Conferência de Segurança Hack In The Box (HITB) em Dubai na quinta-feira. Os pesquisadores Vipin Kumar e Nitin Kumar usaram o código de prova de conceito desenvolvido por eles., chamado VBootkit 2.0, para assumir o controle de uma máquina virtual do Windows 7 durante a inicialização. Eles demonstraram como o software funciona na conferência.
"Não há conserto para isso. Ele não pode ser consertado. É um problema de design", disse Vipin Kumar, explicando que o software explora a suposição de que o processo de inicialização está protegido.
[Leitura adicional: Como remover malware do seu PC com Windows]
Embora o VBootkit 2.0 mostre como um invasor pode controlar um computador com Windows 7, isso não é necessariamente uma ameaça séria. Para o ataque funcionar, um invasor deve ter acesso físico ao computador da vítima. O ataque não pode ser feito remotamente.O VBootkit 2.0, que tem apenas 3 KB de tamanho, permite que um invasor assuma o controle do computador fazendo alterações nos arquivos do Windows 7 que são carregados na memória do sistema durante o processo de inicialização. Como nenhum arquivo é alterado no disco rígido, o VBootkit 2.0 é muito difícil de detectar, disse ele.
No entanto, quando o computador da vítima é reinicializado, o VBootkit 2.0 perde o controle do computador, pois os dados contidos na memória do sistema O VBootkit 2.0 é uma continuação do trabalho anterior que Kumar e Kumar fizeram com as vulnerabilidades contidas no processo de inicialização do Windows. Em 2007, Kumar e Kumar demonstraram uma versão anterior do VBootkit para Windows Vista na conferência Black Hat Europe.
A versão mais recente do VBootkit inclui a capacidade de controlar remotamente o computador da vítima. Além disso, o software permite que um invasor aumente seus privilégios de usuário para o nível do sistema, o nível mais alto possível. O software também pode remover a senha de um usuário, dando a um atacante acesso a todos os seus arquivos. Depois, o VBootkit 2.0 restaura a senha original, garantindo que o ataque não seja detectado.
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu

O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
Shadowserver para assumir o controle do Botnet Mega-D

Está sendo feito um esforço para limpar dezenas de milhares de computadores infectados com software malicioso conhecido para produzir spam prolífico.
Pesquisadores taiuaneses mostram várias telas flexíveis de leitores eletrônicos

O instituto de pesquisa taiwanês ITRI mostrou várias novas tecnologias de exibição flexíveis voltadas para e-readers e E-paper na quinta-feira