Estão vulneráveis PCs com as versões 6 e 7 do Internet Explorer que não foram atualizadas.
Criminosos virtuais estão mirando suas forças para atacar versões do navegador Internet Explorer desatualizadas para instalar antivírus falso e softwares do tipo back door nos computadores das vítimas.
A Microsoft advertiu sobre tal vulnerabilidade em 9/3, informando que a falha estaria sendo utilizada em ataques pontuais. Mas agora, segundo pesquisadores, os ataques estão mais disseminados. Na semana passada, a AVG registrou cerca de 30 mil ataques por dia, segundo informou o pesquisador chefe da empresa de segurança, Roger Thompson. “Não se trata de um ataque massivo, mas de uma ação bem agressiva”.
Thompson diz que, ao que tudo indica, os ataques vêm sendo feito por duas cirbergangues. A primeira a utiliza para instalar um antivírus falso no PC, enquanto o segundo grupo instala uma variante do trojan Sinowal.
Segundo o pesquisador, a maior parte dos ataques tem como origem sites web que parecem ter sido construídos especificamente para hospedar o código de ataque, e não sites que tenham sido hackeados.
Embora a AVG tenha registrado ‘apenas’ 16 mil ataques na segunda-feira (23/3), Thompson avalia que o problema tende a piorar nos próximos dias. Isso deve pressionar a Microsoft para incluir uma corrigir o bug no próximo Patch Tuesday, atualização de segurança prevista para 13/4. “Não seria surpresa ver tal vulnerabilidade sendo explorada por outros grupos nas próximas semanas, tão logo descubram uma cópia do código”, avalia Thompson.
Concorrente da AVG, a Trend Micro confirma que os ataques têm aumentado. Segundo o pesquisador da empresa, Paul Fergunson, os ataques estão “pipocando” em todos os lugares. “Ele começaram em um ritmo lento, mas notamos que ontem [22/3] e hoje um número bem maior de sites hospeda o código”, explicou.
As versões 6 e 7 do Internet Explorer estão vulneráveis a este ataque. No entanto, para que o criminoso possa ser bem sucedido em sua ação, a vítima precisa visitar um página na web contaminada pelo código malicioso.
Durante o BlueHat Security Forum, realizado na semana passada em Buenos Aires (Argentina), o diretor de Microsoft Security Response Center (MSRC), Mike Reavey, explicou porque muitas vezes a empresa demora para publicar um correção para uma vulnerabilidade já identificada. “Ao sermos informados de uma brecha na segurança avaliamos se não há código semelhante sendo usado em outros aplicativos que também precisam ser corrigido e isso é feito tudo de uma vez, o que pode levar tempo”, diz.
Isso não quer dizer que os usuários estarão desprotegidos. Reavey explica que enquanto a correção definitiva não chega, os usuários são orientados sobre que ações devem tomar para evitar serem vítimas desses criminosos.
O MSRC recebe uma média diária de mais de 400 e-mails sobre possíveis vulnerabilidades em aplicativos da Microsoft. De acordo com o diretor do centro, este número caiu e tem se mantido estável nos últimos dois, três anos. “As ocorrências estão diminuindo, mas as vulnerabilidades têm se tornado mais complexas, tanto para quem as descobre quanto para quem precisa corrigi-las”.
quarta-feira, 24 de março de 2010
Empresas de segurança advertem sobre nova onda de ataques ao IE
quarta-feira, março 24, 2010
Maniaco
No comments
0 comentários:
Postar um comentário