quarta-feira, 3 de março de 2010

Kneber botnet infectou 75.000 computadores

O Kneber botnet violou quase 75.000 computadores. O objetivo do malware é coletar credenciais de login para contas financeiras online, sites de relacionamento social e sistemas de email. Os sistemas comprometidos incluem aqueles em algumas agências do governo dos EUA e empresas comerciais, como a Merck (uma companhia farmacêutica) e a Paramount Pictures. Aconselha-se que organizações limitem e monitorem o tráfego externo para conter danos em infecções semelhantes.

[Nota do editor (Pescatore): Lembra-se há 10 anos quando você conhecia a maioria dos vírus de email (como o Melissa) pelo nome? Com malware de bot client, nós estamos no mesmo ponto que estávamos com macro malware naquela época – a ameaça veio antes da proteção. É hora de forçar a proteção pela qual você paga a melhorar ou então mudar de vendedor. Existem algumas simples melhoras no processo que reduzem risco, mas também existem muitos produtos que fazem um melhor trabalho do que muitos que estão em uso.
(Schultz): Aconselhar que organizações monitorem apenas tráfego externo é ser míope. Tanto tráfego interno como externo precisam ser monitorados se infecções de bot precisam ser detectadas. Análise de tráfego externo ajuda a identificar máquinas internas que estão conectadas a máquinas externas suspeitas, algumas das quais podem ser botmasters ou outras máquinas possuídas por um cybercriminoso.
(Honan): Parece que o Kneber Botnet está baseado no crimeware do Zeus. Então, já que a ameaça não é nova, nem os botnets de 75.000 máquinas ou mais são, parabéns à NetWitness por trazer esse problema à atenção da mídia. O projeto Zeus Tracker, https://zeustracker.abuse.ch/index.php, mostra que eles detectaram 1.293 servidores de Command & Control com aproximadamente metade desses C&C sendo servidores online. Um ponto interessante para notar é que esse projeto mostra a média de detecção de anti-vírus para esse malware em somente 50%, então não é surpreendente vê-lo infiltrar tantas organizações.]

Tradução COMPLETA da notícia publicada pelo SANS em:
http://www.sans.org/newsletters/newsbites/newsbites.php?vol=12&issue=14#sID300

Outras Referências (em inglês):
-http://www.msnbc.msn.com/id/35456838/ns/technology_and_science-security/
-http://news.cnet.com/8301-27080_3-10455525-245.html?tag=mncol;title

PS: Esse botnet infiltou 374 companhias americanas e organizações do governo
-http://www.computerworld.com/s/article/9158778/Kneber_botnet_hit_374_U.S._firms_gov_t
_agencies? source=CTWNLE_nlt_pm_2010-02-18


Texto - InfoSans ( tradução disponível no site da BRconnection http://www.brc.com.br/index.php?option=com_content&task=view&id=1695&Itemid=362&lang=pt_BR)

Nenhum comentário:

Postar um comentário

Deixe aqui sua opinião