Total Security - totalsecurity.com.br
Antivírus
Quarta - 10 de Janeiro de 2007 às 00:03
Por: Luiz Celso

    Imprimir


A ausência de grandes epidemias de vírus de computador tem sido, há alguns anos, a principal característica dos relatórios sobre a incidência das ameaças no mundo virtual. Além disso, a lista dos TOP 10 sofreu poucas alterações durante todo o ano de 2006. Porém, o usuário não deve se deixar levar por uma aparente tranqüilidade ao analisar este cenário e acreditar que o risco de contaminação de seu PC é baixo.

O que ocorre é que os ataques são mais silenciosos e personalizados, pois têm, cada vez mais, como finalidade a obtenção de ganhos financeiros a partir de roubo de dados pessoais e financeiros dos usuários de computador, ao contrário de anos atrás quando as contaminações não possuíam esta finalidade. De fato, o relatório do terceiro trimestre do PandaLabs deste ano revelava que 72% das ameaças on-line tinham como objetivo o roubo de dinheiro via Internet de contas bancárias dos usuários de computador.

No relatório 2006 divulgado pela Panda Software, baseado nas informações coletadas pelo serviço gratuito ActiveScan, este cenário é comprovado a partir da constatação do comportamento das dez pragas mais atuante durante o ano. No primeiro posto da lista de 2006 aparece o worm Sdbot.ftp, que surgiu em dezembro de 2004 e seis meses depois já ocupava a liderança nas listas divulgadas pelo PandaLabs. Ele possui uma periculosidade média, mas tem sofrido inúmeras variações cujo padrão comum de comportamento é se descarregar nos PCs via FTP para atacar endereços IPs aleatório objetivando explorar as vulnerabilidades dos sistemas. Durante 2006 contaminou 2.62% dos computadores em todo o mundo. No Brasil, este vírus também obteve a liderança na lista, com uma participação de 2.82% do total de computadores contaminados.

Outro veterano neste tipo de lista e que ficou na segunda colocação em 206 é o Netsky.P, com um percentual de infecção de 1.22% dos PCs analisados pelo ActiveScan. Este worm surgiu em 2004 e se propaga por intermédio de correio eletrônico escrito em Inglês e através de redes P2P (peer to peer). Seu objetivo é explorar uma vulnerabilidade do Internet Explorer denominada Exploit/iframe. No terceiro posto da lista do PandaLabs está o Exploit/Metafile,com 1,08% de computadores infectados. Este código malicioso foi criado para se aproveitar de uma vulnerabilidade crítica da biblioteca GDI32.DLL do Windows versões 2003/XP/2000 para permitir a execução de um código que permite descarregar e executar um programa spyware.

O quarto posto é do Tearec.A (0,79%). Este worm se propaga por meio de correio eletrônico e de redes de computadores e desabilita e fecha certos programas antivírus. A quinta colocação ficou com o cavalo de tróia Q.host.gen (0,76%). Nos demais postos da lista TOP 10 da Panda, estão o Torpig.A, um cavalo de tróia que busca e roubo as senhas armazenadas em determinados serviços do Windows; o Sober.AH, um worm que finaliza vários processos, entre eles alguns pertencentes a ferramentas de segurança; Parite.B, que ocupa o oitavo lugar na lista e que é um vírus que infecta arquivos PE com extensão EXE ou SCR; Gaobot.gen, uma detecção genérica para worms da família Gaobot que se aproveita de diversas vulnerabilidades de software para levar a cabo suas ações; e, finalmente, o Bagle.pwdzip, uma detecção da famosa e extensa família de worms Bagle.

Lista mundial: Vírus - % de infecção

# W32/Sdbot.ftp - 2,62
# W32/Netsky.P - 1,22
# Exploit/Metafile - 1,08
# W32/Tearec.A - 0,79
# Trj/Qhost.gen - 0,76
# Trj/Torpig.A - 0,69
# W32/Sober.AH.worm - 0,67
# W32/Parite.B - 0,62
# W32/Gaobot.gen - 0,55
# W32/Bagle.pwdzip - 0,54

Os dez mais atuantes no Brasil em 2006: Virus - % de infecção

# W32/Sdbot.ftp.worm - 2,82
# Trj/Downloader.DQK - 1,47
# Trj/Banker.gen - 1,36
# Bck/mIRCBased.X - 1,15
# W32/Netsky.AG.worm - 0,78
# Exploit/Metafile - 0,77
# W3 2/Parite.B - 0,70
# W32/Gaobot.gen.worm - 0,67
# W32/Bagle.pwdzip - 0,66
# Bck/Graybird.AN - 0,55


Fonte: InfomediaTV




Comentários

Deixe seu Comentário

URL Fonte: https://totalsecurity.com.br/noticia/1631/visualizar/