Logo O POVO+
Conheça os 10 principais "softwares maliciosos"
Reportagem

Conheça os 10 principais "softwares maliciosos"

Saiba quais as consequências de cada um para se proteger caso seu antivírus detecte alguns deles por meio da remoção do vírus e atualização das informações comprometidas
Edição Impressa
Tipo Notícia

Win32/VB

É uma detecção de malware escrita na linguagem de programação Visual Basic. Alguns recursos que os códigos maliciosos desta assinatura compartilham é que eles funcionam como porta dos fundos e podem ser controlados remotamente, além de executar ações intrusivas para obter persistência. Esses códigos coletam informações, capturam o teclado e podem enviar as informações para um computador remoto.

Win32/Ramnit

Possui características de um vírus e um worm (que se replica para outros computadores). Ele se espalha através de dispositivos USB e outras unidades removíveis; também pode infectar o setor de inicialização no início de dispositivos, chamado de Master Boot Record (MBR), para garantir sua persistência. Infecta arquivos executáveis e arquivos HTM/HTML, o que aumenta seus recursos de propagação. O Ramnit é usado principalmente para roubar dados confidenciais bancários.

Win32/Exploit.CVE-2012-0143

Corresponde ao exploit (pedaço de software) usado para explorar a vulnerabilidade associada à corrupção no gerenciamento de memória dos aplicativos Microsoft Excel 2003 SP3 e Office 2008, o que permite a execução remota de código. A exploração foi iniciada pelo grupo de cibercriminosos conhecido como ShadowBrokers.

Win32/TrojanDownloader.Zurgop

É a detecção de um cavalo de Troia que tenta baixar outro código malicioso da internet. Uma vez executado no sistema, ele faz uma cópia de si e cria chaves do registro para serem executadas em todas as inicializações do sistema. O trojan detecta se os aplicativos de segurança estão em execução no sistema e coleta informações. Ele baixa arquivos de computadores remotos, executa-os e pode ser atualizado para uma nova versão.

Win32/Spy.ClientMaximus

É um trojan bancário que se camufla como uma DLL (biblioteca de link dinâmica) usada por programas legítimos. O código malicioso monitora as atividades da vítima ao acessar sites bancários. Mesmo que o infrator não tenha armazenado dados de acesso ou sessão (período de atividade de um usuário no sistema) pode manter uma sessão com o banco através da vítima ou pode esperar até que outra transação seja feita em um dos sites monitorados para obter mais informações.

Win32/Spy.Guildma

O Guildma é um trojan bancário escrito em Delphi que busca informações confidenciais, principalmente bancárias. Funciona como uma porta dos fundos, pois executa comandos enviados a partir de computadores remotos. Utiliza longas cadeias de distribuição para infectar equipamentos e técnicas de Engenharia Social. Além disso, é composto de vários componentes, até mesmo de ferramentas e softwares legítimos do sistema operacional.

Win32/GenKryptik

É uma assinatura genérica para identificar códigos maliciosos que usam técnicas de ofuscação e proteção de código; podem ser diferentes tipos de malware que dificultam a análise. Por exemplo, essas técnicas incluem ofuscação, anti-depuração, anti-VM ou anti-emulação.

Anti-depuração é conjunto de técnicas para detectar e impedir o ato de depuração. Isso impede que os invasores executem aplicativos dinamicamente, tentando entender como eles funcionam e alterando o comportamento de determinados recursos ou verificações dentro do aplicativo.

A virtual machine (VM) é um modelo de virtualização que particiona um computador em várias imagens simuladas, ou seja, possibilita que o usuário acesse uma simulação de computador dentro de outro. Os autores de malware aproveitam essa "falha de design". Eles codificam o malware para detectar arquivos de configuração da máquina virtual, executáveis, entradas do registro ou outros indicadores para manipular seu fluxo de execução original. Esse comportamento é conhecido como "Anti-Sandbox" ou "Anti-VM".

Anti-emulação é um emulador - é um software que reproduz as funções de um determinado ambiente, a fim de permitir a execução de outros softwares sobre ele. A estratégia dos criminosos é fazer com que a execução dos softwares legítimos não ocorra.

JS/Bondat

É um worm (replica-se para outros computadores) escrito em JavaScript que funciona como um vetor de infecção inicial; depois, ele baixa outros arquivos maliciosos que podem executar várias ações maliciosas. É propagado através de mídia removível usando a técnica LNK (tipo de ameaça relacionada a redirecionadores para outros sites). Quando os usuários clicam nos arquivos LNK, o malware executa suas ações ofensivas, além de abrir o arquivo original inofensivo correspondente.

Win32/Agent

É uma assinatura usada para identificar malware usado para distribuição de spam, com mensagens que dependem das informações que o código malicioso baixa da internet. Também é responsável por coletar informações do sistema operacional e endereços de e-mail, que mais tarde tenta enviar para um computador remoto.

Win32/Packed

É uma assinatura genérica para identificar o código malicioso que está empacotado. Pode ser qualquer tipo de malware que foi encapsulado principalmente para proteger o código e tentar fugir das soluções de segurança. Eles procuram ocultar sua presença de soluções antimalware e impedir que o código seja verificado.

Ransomware

São códigos que sequestram informações de dispositivos. A família de ransomware Crysis ocupa o primeiro lugar com o maior percentual de detecção (38,9%) no Brasil durante o segundo trimestre de 2020 (Q2), seguida pela detecção identificada como Filecoder.XXX (18,5%) e WannaCryptor (10,1%), mais conhecido como WannaCry. A família STOP está na quarta posição (7%) e a família Phobos está na quinta posição (6%).

FONTE: ESET

 

O que você achou desse conteúdo?