Parlamentares querem que governo explique quem pagou viagem de Weintraub para Estados Unidos
Apelidado de Stabuniq, o programa Trojan foi encontrado em servidores de email, firewalls e proxy servidores e gateways pertencentes a instituições financeiras dos EUA, incluindo empresas bancárias e cooperativas de crédito, Fred Gutierrez, engenheiro de software da Symantec, disseram na sexta-feira em um post no blog
"Aproximadamente metade dos endereços IP encontrados no Trojan.Stabuniq pertencem a usuários domésticos". Gutierrez disse. "Outros 11 por cento pertencem a empresas que lidam com a segurança na Internet (devido, talvez, a essas empresas que realizam análises da ameaça). No entanto, 39 por cento surpreendentes pertencem a instituições financeiras." (Consulte também "Como evitar malware".)
[Leitura adicional: Como remover malware do seu PC com Windows]
Em comparação com outros programas de Trojan, o Stabuniq infectou um número relativamente pequeno de computadores, o que parece sugerir que os autores podem ter visado indivíduos e organizações específicos, disse Gutierrez.
O malware foi distribuído usando uma combinação de e-mails de spam e sites maliciosos que hospedavam kits de ferramentas de exploração da Web. Esses toolkits são comumente usados para instalar silenciosamente malware em computadores de usuários da Web, explorando vulnerabilidades em plug-ins de navegador desatualizados como Flash Player, Adobe Reader ou Java.
Uma vez instalado, o programa Stabuniq Trojan coleta informações sobre o computador comprometido, como seu nome, processos em execução, versão do SO e do service pack, endereço IP (Internet Protocol) designado e envia essas informações para servidores de comando e controle (C & C) operados pelos invasores.
"Nesta fase, acreditamos que o malware os autores podem simplesmente coletar informações ", disse Gutierrez.
A melhor defesa contra roubo de dados, malware e vírus na nuvem é autodefesa, pesquisadores da A conferência de segurança Hack In The Box (HITB) disse. Mas fazer com que as pessoas mudem a forma como usam a Internet, como os dados pessoais que divulgam, não será fácil.
As pessoas colocam muitas informações pessoais na Web e isso pode ser usado para o ganho financeiro de um invasor. . De sites de redes sociais como MySpace e Facebook ao serviço de mini-blogs Twitter e outros sites de blogs como o Wordpress, as pessoas estão colocando fotos, currículos, diários pessoais e outras informações na nuvem. Algumas pessoas nem se dão ao trabalho de ler as letras miúdas em acordos que as permitem entrar em um site, embora alguns acordos afirmem claramente que qualquer c
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu
O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
Senhas específicas de aplicativos enfraquecem a autenticação de dois fatores do Google, dizem pesquisadores Pesquisadores descobriram uma brecha no sistema de autenticação do Google que permitia para ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para aplicativos individuais.
Pesquisadores do provedor de autenticação de dois fatores Duo Security descobriram uma brecha no sistema de autenticação do Google que permitiu ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para conectar aplicativos individuais às contas do Google.