Almeida Camargo Advogados
Faça do Almeida Camargo a sua home page  

Menu
Home
Institucional
Estudos Jurídicos
Código do Consumidor
Cooperativismo e Terceiro Setor
Ciber Crimes
Direito da Sociedade da Informação
Econômico e Concorrêncial
Energia Usina Antiga do Itapeva
Eventos
Informática e os Tribunais
Inf. e Melhoria do Poder Judiciário
Nota Fiscal Eletrônica
Notícias
OAB
Opinião e Notícia
Pareceres
Second Life
SPED-Sist. Público de Escrit. Digital
Tributário
Links Úteis
Fale Conosco

Empresas
Centro de Estudos Jurídicos

Bd4u

Veja Introdução

Enquete
 
Você acredita que a adoção de maiores controles do Fisco através da NF-e poderia evitar situações de sonegação Fiscal?
Dê sua opinião ou envie mensagem:
suaopiniao@almeidacamargo.com.br
  Sim
  Não
 

Login
  Login: 
  Senha:    
Previsão do tempo para região Sudeste
 
::. Noticias .::
Versão para impressão Imprimir  -   Enviar por e-mail Enviar  -  Altera o tamanho da letra A- A+
Pesquisadores descobrem vírus 'invisível' que não usa arquivos

Forma "rara" de malware executa código diretamente na memória do sistema e abre comunicação com um servidor para baixar um Cavalo de Tróia.

Pesquisadores descobriram uma forma extremamente rara e possivelmente única de malware "fileless" (sem arquivos). O vírus é executado inteiramente na memória, sem a necessidade de salvar qualquer arquivos no HD da vítima.

A descoberta foi feita pela Kaspersky Lab, que recebeu relatos de um ataque de malware que explora uma vulnerabilidade Java comum (CVE-2011-3544) em sites russos, mas sem usar nenhum arquivo, como em um ataque Trojan convencional.

O malware executa JavaScript a partir de um iFrame embutido em um site infectado, injetando um código .dll (instruções) criptografado diretamente no processo Javaw.exe.

O objetivo do malware incomum parece ser duplo: desativar o Controle de Usuário do Windows (UAC) e agir como um "desbravador", criando um bot para se comunicar com um servidor de comando e controle (C&C), a partir do qual pode receber instruções – incluindo uma para instalar o Trojan Lurk no PC.

A desvantagem deste ataque é que o internauta pode ficar livre dele apenas reiniciando a máquina (o que limpa a memória). Neste caso, uma nova infecção seria necessária. No entanto, é extremamente difícil de detectar. Não há arquivos gravados e, a princípio, nenhum arquivo é alterado no computador de destino. Se a falha explorada não é corrigida no micro, então os programas de segurança não vão detectá-la facilmente.

O uso de Java também torna multi-plataforma, capaz de atingir PCs, Macs e Linux.

A Kaspersky lembra que o novo malware é uma herança dos worms Code Red e Slammer de uma década atrás, mas ambos foram criados simplesmente para se disseminar o mais rapidamente o possível. Como ambos atacaram programas específicos da Microsoft usando estouro de memória (buffer overflow), arquivos não eram necessários.

O novo ataque abre uma brecha no sistema, sem chamar a atenção dos softwares antivírus, para o download posterior de um Cavalo de Tróia.

"Com base em nossa análise do protocolo usado pelo Lurk para se comunicar com os servidores de comando, vimos que, ao longo de um período de vários meses, eles processaram ​​pedidos de até 300 mil máquinas infectadas", escreveu o pesquisador Sergey Golovanov.

Acesse esta noticia na íntegra

 

 
Data: 21/03/2012 21:55:53

Fonte: IDGNOW - John E Dunn -Publicada em 21 de março de 2012 às 17h00 -Atualizada em 21 de março de 2012 às 17h05


Inéditas


  Veja mais notícias

Estudos e Pesquisas

  Veja mais notícias
"O essencial não é fazer muita coisa no menor prazo;
é fazer muita coisa aprazível ou útil."
Machado de Assis 
Copyright Fox Informática                                                       Home | Institucional | Fale Conosco | Profissionais | Artigos | China | Links