ESET avisa sobre novos ataques já conhecidos como "Operação Aurora"



Normal 0 21 false false false PT-BR X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabela normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:"Times New Roman"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi;}

A ESET, empresa especializada em ferramentas de segurança, desenvolvedora do premiado antivírus NOD32, alerta os usuários que a vulnerabilidade explorada no Internet Explorer 6 para os recentes ataques conhecidos como "Operação Aurora" agora pode se propagar para diferentes tipos de malware em vários locais, por meio de técnicas Drive-by-download.

O nome "Operação Aurora" refere-se a um recente ataque maciço contra as empresas entre as quais o Google, Adobe, Juniper, RackSpace e outras 30 que não foram divulgados. Originalmente, o ataque foi projetado para atingir o Internet Explorer versão 6, porém as versões 7 e 8 também se mostraram vulneráveis e já estão sendo exploradas por criminosos para propagar malware e lotes de computadores zombie para recrutar botnets.

Para saber mais sobre a "Operação Aurora", visite o blog do laboratório ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/01/21/que-es-operacion-aurora

O grande número de empresas afetadas pela "Operação Aurora" chama ainda mais atenção para os riscos envolvidos na utilização de plataformas antigas. Para evitar serem vítimas de tais ataques é essencial adotar uma gestão da segurança da informação responsável e pró-ativa, protegendo-se do roubo de dados críticos", observa Camillo Di Jorge, principal executivo da ESET Brasil.

No relatório "Tendências 2009: o avanço do crimeware, especialistas em segurança informática da ESET Latinoamérica previram a proliferação de ataques contra empresas conceituadas ou altos executivos, como aconteceu com  a "Operação Aurora". Para acessar o relatório completo acesse: http://www.eset-la.com/centro-amenazas/2256-tendencias-eset-malware-2010. Para garantir a segurança, é preciso atenção constante às vulnerabilidades. Nesse caso recente vimos que, mesmo depois do ataque inicial, o malware continua a infectar os usuários que tentam simplesmente entrar em um determinado site, reforça.

Entre a propagação de códigos maliciosos por este meio, detectados pelo ESET NOD32, estão como JS/Exploit.CVE-2010-0249 e variantes Win32/AutoRun.Delf e Win32/Agent.OBZ, seja malware projetado para roubar informações confidenciais. "Quando todas as condições de segurança em um ambiente de informação não estão adequadamente previstas para o fato de se entrar na Internet por um navegador ou abrir um e-mail com a vulnerabilidade do sistema, o atacante pode acessar o computador ou infectá-lo", alerta.

Esta questão assume particular importância nos casos de ambientes corporativos. Uma das principais hipóteses sobre os motivos da "Operação Aurora" reside na tentativa de roubo de informações de propriedade intelectual para as grandes empresas. A ausência de uma política adequada para a gestão da segurança impacta a vulnerabilidade da sua marca e produtos.

 

Como evitar

Quando a vulnerabilidade afeta o Internet Explorer 6, 7 e 8, você deve atualizar o navegador para sua versão mais recente, porque, por padrão, o Internet Explorer 8 tem a funcionalidade ativado por padrão DEP (Data Execution Prevention), que impede a execução de dados necessários para a infecção do sistema.

  A Microsoft lançou o patch oficial para a vulnerabilidade MS10-002 que toma a forma de crítica. Precisamos atualizá-lo com todas as versões do Internet Explorer e as versões existentes do Windows, já que todos eles eram vulneráveis. Para acessar o patch oficial da Microsoft, visite: http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx

Também é importante ter uma solução de segurança antivírus e capacidades de detecção proativa de ameaças, como o NOD32. Em ambientes corporativos, também é aconselhável implementar uma solução de segurança completa que aborda todas as camadas possíveis para proteger os ativos, como o ESET ou ESET Gateway Security Mail Security.

Para baixar uma versão de avaliação gratuita (válida por 30 dias) das soluções ESET, acesse http://www.eset.com.br


Autor: Patricia Bartuira


Artigos Relacionados


Feliz

Gente

Jorge Amado

Perto E Longe

O Fado Do Eleitor

Radiopoesia

Liberdade