Meu Bitdefender
  • 0 Shopping Cart

Centro de Segurança Bitdefender

Win32.Worm.Downadup.Gen

( W32.Downadup, W32/Worm.AHGV, Net-Worm.Win32.Kido.bg )
Propagação: high
Estrago: medium
Tamanho: varies
Descoberto: 2008 Dec 31

SINTOMAS:

    Connection times out while trying to access various antivirus-related websites.
    Windows Update has been disabled.
    Presence of autorun.inf files in the root of mapped drives pointing to a .dll file inside the RECYCLER folder of the drive.

DESCRIÇÃO TÉCNICA:

    Win32.Worm.Downadup is a worm that relies on the Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability (MS08-67) in order to spread on other computers in the local network. The authors took various approaches to make this malware especially fast spreading and hard to remove.
   
    This malware always comes wrapped in an obfuscated layer which aims at deterring analysis. The layer can be in two flavors, either packed with UPX or not packed, but it is always obfuscated and uses various rarely used apis to break emulators. The real malware is contained inside in an encrypted form. It is packed with a standard upx version, but to deter unpacking it is never written on disk and it doesn't have the PE header which makes it appear as an invalid executable. This has the side effect of being undetectable when injected into another process, it just looks as standard memory allocated page.
   
    A computer can be infected by possible three means:
        * if not patched with the latest security updates (in this case if MS08-67 vulnerability is not patched), by an already infected computer in the local network
        * if the administrator account of the computer has a weak password (brute force dictionary attack against administrator password is used)
        * if the computer has the Autoplay feature enabled and an infected mapped/removable drive stick is attached.
       
    Once gained execution this worm does the following actions:
        * hooks NtQueryInformationProcess from ntdll.dll inside the running process
        * creates a named Mutex based on the computer name
        * injects intself into one of the following processes:
            * explorer.exe
            * svchost.exe

           
        * uses the following registry key to hide the files with hidden attributes:
            * HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL\"CheckedValue" = "0"

        * executes the following command, which disables auto-tuning (details) option under Windows Vista :
           * netsh interface tcp set global autotuninglevel=disabled
       
        * copies itself into one or more of the following locations:
            * %Program Files%\Internet Explorer\[Random Name].dll
            * %Program Files%\Movie Maker\[Random Name].dll
            * %Documents and Settings%\All Users\Application Data\[Random Name].dll
            * %Temp%\[Random Name].dll
            * %System32%\[Random Name].dll
          
        * if residing into services.exe application (Win2K) it hooks on the following apis:
            * NetpwPathCanonicalize from netapi32.dll - this api is used to avoid reinfection of the local machine from other infected computers
            * sendto from ws2_dll.dll
           
        * if residing into svchost.exe it hooks the following apis
            * NetpwPathCanonicalize from netapi32.dll - this api is used to avoid reinfection of the local machine from other infected computers
            * DnsQuery_A, DnsQuery_W, DnsQuery_UTF8, Query_Main from dnsapi.dll - this apis are hooked to restrict access to various sites related to antivirus companies.
           
        * it sets maximum number of simultaneous connections allowed by doing one of the following
            * patching tcpip.sys driver, using a driver it drops itself (contained in an unencrypted form)
            * setting HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\"TcpNumConnections" to "00FFFFFE"
           
        * injects itself into services.exe (Win2K)
       
        * it sets the following registry keys (if they are not set already), probably as an infection marker:
            * HKCU\Software\Microsoft\Windows\CurrentVersion\Applets\"dl" = "0"
            * HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Applets\"dl" = "0"
            * HKCU\Software\Microsoft\Windows\CurrentVersion\Applets\"ds" = "0"
            * HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Applets\"ds" = "0"

           
        * Disabled the following Windows services:
            * Background Intelligent Transfer Service (BITS)
            * Windows Automatic Update Service (wuauserv)

           
        * sets the following registry key to hide files with hidden attribute:
            * HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL\"CheckedValue" = "0"
           
        * enumerates all the available ADMIN$ network shares and tries to connect as an existing user using a list of weak passwords (essentially doing a dictionary attack on the user passwords). Examples of passwords from the available ones:
            * academia
            * access
            * account
            * Admin
            * admin
            * admin1
            * admin12
            * admin123
            * adminadmin
            * administrator
            * anything
            * asddsa
            * asdfgh
            * asdsa
            * asdzxc
            * backup
            * boss123
           
        If this attack is successful it copies itself into the share directory:
             * ShareName\ADMIN$\System32\[Random Name].dll
        To be sure the file is launched it creates a scheduled job on the attacked server, which is to run every day. The job looks like this:
            * rundll32.exe [Random Name].dll, [Random String]
           
        * it connects to the following URL's to get the address of the infected machine
            * http://www.getmyip.org
            * http://www.whatsmyipaddress.com
            * http://getmyip.co.uk
            * http://checkip.dyndns.org

           
        This ip address, along with a random port number, is used to create a HTTP server which is used by the worm to infect using the MS08-67 vulnerability. The infected computers which connect to that ip and port will be exploited and forced to download a copy of the malware hidden with a random name and with one of the following extensions:
            * png
            * bmp
            * jpg
            * gif

           
        * it monitors remote and removable drives for infection using the Autoplay feature:
            * a copy of the file is placed inside a random folder (created by the malware) : :\RECYCLER\S-%d-%d-%d-%d%d%d-%d%d%d-%d%d%d-%d\[Random Name].dll
            * an obfuscated autorun.inf file is generated used to launch the malware from the above location. The file is obfuscated by adding random commentaries, with random length.
           
        * Using the apis hooked from dnsapi.dll it denies (error timed out) access to sites containing one of the following strings:
            * virus
            * spyware
            * malware
            * rootkit
            * defender
            * microsoft
            * symantec
            * norton
            * mcafee
            * trendmicro
            * sophos      
            * panda
            * etrust
            * networkassociates
            * computerassociates
            * f-secure
            * kaspersky
            * jotti
            * f-prot
            * nod32
            * eset
            * grisoft
            * drweb
            * centralcommand
            * ahnlab
            * esafe
            * avast
            * avira
            * quickheal
            * comodo
            * clamav
            * ewido
            * fortinet
            * gdata
            * hacksoft
            * hauri
            * ikarus
            * k7computing
            * norman
            * pctools
            * prevx
            * rising
            * securecomputing
            * sunbelt
            * emsisoft
            * arcabit
            * cpsecure
            * spamhaus
            * castlecops
            * threatexpert
            * wilderssecurity
            * windowsupdate
            * nai.
            * ca.
            * avp.
            * avg.
            * vet.
            * bit9.
            * sans.
            * cert.


           
        * connects to one of the following sites to get the current date (day and month) (HTTP_QUERY_DATE)
            * w3.org
            * ask.com
            * yahoo.com
            * google.com
            * baidu.com
           
     
   * using the information gathered in the previous step it generates a list of possible update sites with this format:
            * http://[Date Base Name].[Random Domain]/search?q=%d
            *
domain name can be:
                * .biz
                * .info
                * .org
                * .net
                * .com
                * .ws
                * .cn
                * .cc
               
            * examples of domains generated for 9 January 2009
                * opphlfoak.info
                * mphtfrxs.net
                * hcweu.org
                * tpiesl.info
                * bmqyp.com
                * aqnjou.info
                * kxxprzab.net
                * gjbueqbdb.com
                * qkccgprsp.net
                * yjxraefn.org
                * civmakjl.net
                * ygmjyyzbj.info
                * ulptholvr.org
                * dqyusn.info
                * gsvfy.org
                * sjdvt.net
                * tizkywcd.com
                * bkqxwccwseo.org
                * bmrmgxv.com
                * xlkfp.org
                * pvfesejm.com

               
            These domains most probably contain updates of the worm or other malware related to it.

            * In recent variants  there has been an added functionality which permits the worm to be update or another payload downloaded by means of remote connection to other computers. The mechanism is based on a  bi-directional named pipe (on each computer a named pipe is created with the name "\\.\pipe\System_[COMPUTER_NAME]7") which is used for communication between two infected computers. Upon receiving a null terminated string, it interprets it as an URL and tries to download it. Upon completion of download, the file is checked using an RC4 and an asymmetric cryptographic algorithm and if it's considered valid is executed. This can be seen as a technique employed by the authors to ensure that no foreign payload is injected in the download process.
           
            * deletes all the System Restore points prior to infection.

            * The worm protects itself from deletion by removing all NTFS file permissions,except execute and directory traversal, from all users.
               
           On 7 March 2009 a new variant was seen in the wild.While minor modifications were seen before, this variant is very different and had clear indications of the path taken by the writers towards keeping already infected computers and disabling removal tools done by the AV companies.
          This version has the following behavior once executed:
  • * Checks for presence of itself using a mutex created based on process id. If mutex is created already it exits.
  • * Hooks  NtQueryInformationProcess from ntdll.dll
  • * Creates two random length mutexes based on computer name. These are used to later on.
  • * If run using rundll32.exe and above mutexes have been created succesfully then it tries to inject in either : svchost.exe or explorer.exe. It then deletes the scheduled task used to execute itself.
  • *Uses the following registry key to hide the files with hidden attributes:
                * HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL\"CheckedValue" = "0"
  • * if residing into services.exe application (Win2K) it hooks on the following apis:
                * NetpwPathCanonicalize from netapi32.dll - this api is used to avoid reinfection of the local machine from other infected computers
                * sendto from ws2_dll.dll
  • * if residing into svchost.exe it hooks the following apis
                * NetpwPathCanonicalize from netapi32.dll - this api is used to avoid reinfection of the local machine from other infected computers
                * DnsQuery_A, DnsQuery_W, DnsQuery_UTF8, Query_Main from dnsapi.dll - this apis are hooked to restrict access to various sites related to antivirus companies.
  • * error mode is set so that in case of an unhandled exception no information is shown to the user. This can be seen as a safety method to keep the malware stealthy even in case of unknown bugs.
  • * hooks InternetGetConnectedState function from wininet.dll.
  • * copies itself into system32 and temp directory
  • * disables the following services
                * wscsvc (Windows Security Center)
                * WinDefender (Windows Defender Service)
                * wuauserv (Windows Automatic Update Service)
                * BITS (Background Intelligent Transfer Service)
                * ERSvc (Error Reporting Service)
                * WerSvc (Windows Error Reporting Service)
  • * deletes Window Defender startup key
  • * delete HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot thus not allowing infected machine to perfom a safe boot
  • * creates a thread that every second kills processes having names containing one of the following string
                * autoruns
                * avenger
                * confick
                * downad
                * filemon
                * gmer
                * hotfix
                * kb890
                * kb958
                * kido
                * klwk
                * mbsa
                * mrt.
                * mrtstub
                * ms08-06
                * procexp
                * procmon
                * regmon
                * scct_
                * sysclean
                * tcpview
                * unlocker
                *  wireshark
    Someone with experience in analyzing malware will immediately see that the worm tries to close any tool which could be used in analyzing its behaviour and also any tool which could be used to disinfect an infected machine
  • * if an internet connection is available it tries to update itself. This process has changed, it generates 50000 number of random domains and tries to connect to 500 of them randomly. Another change is the fact that there are now 116 possible domain extensions that can be used.
  • Sites containing one of the following strings are blocked:
      * agnitum
      * ahnlab
      * anti-
      * antivir
      * arcabit
      * avast
      * avgate
      * avira
      * bothunter
      * castlecops
      * ccollomb
      * centralcommand
      * clamav
      * comodo
      * computerassociates
      * conficker
      * cpsecure
      * cyber-ta
      * defender
      * downad
      * drweb
      * dslreports
      * emsisoft
      * esafe
      * eset
      * etrust
      * ewido
      * f-prot
      * f-secure
      * fortinet
      * free-av
      * freeav
      * gdata
      * grisoft
      * hackerwatch
      * hacksoft
      * haur
      * ikarus
      * jotti
      * k7computing
      * kaspersky
      * kido
      * malware
      * mcafee
      * microsoft
      * mirage
      * msftncsi
      * msmvps
      * mtc.sri
      * networkassociates
      * nod32
      * norman
      * norton
      * onecare
      * panda
      * pctools
      * prevx
      * ptsecurity
      * quickheal
      * removal
      * rising
      * rootkit
      * safety.live
      * securecomputing
      * secureworks
      * sophos
      * spamhaus
      * spyware
      * sunbelt
      * symantec
      * technet
      * threat
      * threatexpert
      * trendmicro
      * trojan
      * virscan
      * virus
      * wilderssecurity
      * windowsupdate
      * avg
      * avp
      * bit9
      * ca
      * cert
      * gmer
      * kav
      * llnw
      * llnwd
      * msdn
      * msft
      * nai
      * sans


  • * if a site was found running, the worm downloads the file and checks if it's a valid payload: this is done using asymetric cryptography to test the origin and integrity. If everything is ok, the executable payload is decrypted and executed.


    A new variant of the worm has been recently detected in the wild. One of the first issues the update worm addressed was restricting access to the http://bdtools.net resource repository used by BitDefender to supply removal tools for the worm. Also, the removal tools used for the previous variants of the worm have been rendered useless, as the malware would block any file named bd_rem_tool.exe.

  • The following keywords are used to deny access to website domains and applications that may remove the malware:
* precisesecurity
* ms-mvp
* mitre
* enigma
* bdtools
* av-sc
* adware
* activescan
* stinger
* kill
* cfremo
* bd_rem

Instruções para remoção:

      To remove Win32.Worm.Downadup.Gen please follow the instructions below:
          * disable System Restore
          * unplug network cable from infected machine
          * download MS08-67 vulnerability fix, according to your operating system version from the following url: http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
          * run attached removal tool
          * restart computer
          * plug in your network cable
          * update BitDefender virus definitions
          * perform BitDefender Full System Scan.


Given the fact that the malware blocks the removal tool by name, simply renaming our previous removal tool to anything else except bd_rem_tool would bypass the blocking algorithm.

ANALISADO POR:

Daniel Radu - Virus Researcher, Mihai Cimpoesu - Virus Researcher
Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

Série de Guias Bitdefender

A série de Guias eletrônicos Bitdefender ® é uma iniciativa de aprendizagem com o objetivo de fornecer ao leitor da Bitdefender e à comunidade de usuários, informações valiosas sobre ameaças eletrônicas e as questões de segurança no domínio da TI&C, além de oferecer conselhos práticos e soluções viáveis para suas necessidades de defesa on-line. Os analistas de segurança da Bitdefender ® compartilham seu conhecimento na prevenção de malware, identificação e aniquilamento, com ênfase na privacidade on-line e nas diferentes tecnologias, medidas defensivas e prevenção de crimes cibernéticos.

Cobrindo tópicos que vão desde a proteção on-line de familias’ e crianças, redes sociais seguras e prevenção da violação de dados de segurança para assegurar ambientes corporativos, a série de Guias eletrônicos se destina a um público amplo de pequenas organizações e usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas. O Guia eletrônico também aborda questões relacionadas com a atividade diária da Gestão de Segurança do Sistema TI & C, Sistema’ e Gerenciadores de Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores.

Guia para Blogar com Segurança

Dicas e truques de como manter o seu blog e a sua identidade segura

Safe Blogging Guide

Blogar é uma das mais populares formas de expressão escrita na web, com mais de 150 milhões de blogs indexados no mundo inteiro. Enquanto os habituais leitores estão procurando partes de informações e artigos, os cibercriminosos têm um interesse diferente neles. Encontrar informações privadas e conseguir espaço de armazenamento barato para suas campanhas de malware são apenas dois dos infindáveis usos a que podem sujeitar o seu blog.

Este material cobre as orientações básicas para blogar com segurança, e é especialmente direcionado à blogs individuais que possuem hospedagem própria ou é fornecida como um serviço pelos provedores de blog mais importantes.



Guia de Proteção para Redes Sem Fio

Dicas e truques de como proteger sua rede doméstica de intrusos

Securing Wireless Networks Guide

Este documento é destinado a usuários de computador que implantaram ou planejam implantar uma rede sem fio em casa. Num momento em que a comunicação sem fio se tornou uma parte importante de nossas vidas, os cibercriminosos tentam explorar cada brecha de segurança na configuração sem fio , a fim de interceptar o tráfego ou usar a conexão de internet para fins ilegais.

O guia a seguir irá ensinar-lhe as melhores práticas ao utilizar redes sem fio desprotegidas, assim como a melhor forma de configurar corretamente o seu roteador de casa, ou access point, para evitar que outros abusem da sua rede.



Guia de Proteção às Crianças On-line

Como proteger e defender a experiência digital de seus filhos


Este documento é destinado às famílias, pais e professores e seu objetivo é ajudar a proteger as atividades online de crianças e adolescentes. Numa época em que a produção em massa e a acessibilidade aos computadores tornaram estes aparelhos um artigo doméstico comum para a família, as crianças se familiarizam com os computadores e a Internet desde muito cedo. Apesar de seus óbvios benefícios relacionados à comunicação, o WWW pode também ser um lugar perigoso para as crianças, com ameaças eletrônicas que visam diretamente sua faixa etária e sua casa ou computadores escolares.

Este Guide eletrônico abrange os principais riscos e perigos para crianças on-line, tais como bulling cibernético, exposição a conteúdos inadequados, vício on-line e outras ações prejudiciais online, e ao mesmo tempo, focando temas como malware, phishing, roubo de identidade e spam, aos quais os adolescentes, assim como qualquer outro usuário da Internet, estão expostos hoje em dia. A seção Dicas de Segurança ajuda os pais e professores a entender melhor e lidar com estas questões relacionadas às crianças.



Guia de Segurança On-line para o Surfista Grisalho’

Como proteger idéias valiosas e o patrimônio da ciber-pirataria


Este documento é destinado às famílias e aos idosos e sua finalidade é ajudá-los a navegar na internet com segurança e desfrutar de suas atividades on-line.

À primeira vista, parece que os idosos estão tão expostos ao crime cibernético como qualquer outro utilizador inexperiente da Internet, sem importar a sua idade. No entanto, conforme este e-Guia mostra, através de vários estudos de caso, existem vários riscos e perigos que visam diretamente os mais idosos, tais como pagamentos de pensões e métodos fraudulentos de pagamento de taxas e impostos relacionados com as mesmas. Exemplos, dicas e conselhos complementam os estudos de caso e fornecem aos leitores orientações úteis na sua rotina diária online.



Guia de Prevenção de Roubo de Informação

Como proteger idéias valiosas e o patrimônio da ciber-pirataria


O guia eletrônico foi concebido para dar cobertura aos vários pontos nevrálgicos potenciais da segurança de dados corporativos, da questão da integridade física da rede aos complexos mecanismos dos negócios voltados ao crime cibernético (por exemplo, Trojans, phishing de banco). Este material destina-se igualmente a combinar, embora não em tantos detalhes quanto uma descrição técnica completa, com as características das várias soluções Bitdefender direcionadas ao consumidor e às empresas, para as situações em que poderão vir a calhar aos administradores de TI.

Consultar este documento será útil no processo de decidir o que é melhor para a segurança em redes de pequeno e médio porte e uma base sólida para maior investigação comparativa sobre este assunto.

Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

test

Relatórios de Cenário de E-Threats Bitdefender

O objetivo deste relatório é fornecer uma investigação detalhada do cenário de ameaças \. Os especialistas em segurança Bitdefender ® \ analisam e examinam cuidadosamente as ameaças de cada semestre, concentrando-se em vulnerabilidades e exploração de software, diferentes tipos de malware, bem como medidas de segurança, prevenção de crimes cibernéticos e aplicação da lei. O Relatório do Cenário de Ameaças Eletrônicas concentra-se principalmente nas últimas tendências, mas também contém fatos e dados sobre os períodos previamente investigados, bem como várias previsões relacionadas aos semestres vindouros.Este documento é destinado principalmente a Gerentes de Segurança, Administradores de Sistemas e Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores de TI & Sistema de Computação \, mas também aborda questões relativas a um público mais amplo, como pequenas empresas ou usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas.

Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Síntese

Na primeira metade do ano, as vulnerabilidades de dia zero tiveram um papel essencial na disseminação de malware com pacotes de exploração como o vetor favorito para infecções. A perigosa exploração de dia zero ao Java Runtime Environment (CVE-2012-4681) foi documentada e evidência de conceito foi adicionada ao Metasploit, que se tornou de conhecimento público antes que uma correção fosse disponibilizada.

Como resultado direto, três bilhões de dispositivos executanto Java ficaram vulneráveis a exploração remota do código por cerca de 48 horas. Uma segunda exploração ocorreu em setembro e tinha como alvo o Internet Explorer 9. Uma exploração bem-sucedida poderia resultar no comprometimento remoto do sistema com a instalação da porta dos fundos (backdoor) Poison Ivy. Ambas as explorações de dia zero foram utilizadas em ataques persistentes e avançados.

O ano de 2012 viu flutuações na quantidade de junk e-mail em proporção ao tráfego de e-mails. O ano se iniciou com uma pequena queda no número de junk e-mails, mas o spam avançou consideravelmente na metade do ano. Conforme dados obtidos do laboratório Bitdefender Antispam, a segunda metade voltou a apresentar crescimento, com pouca variação ao final de 2012. Entretanto, o aumento no número de junk e-mails foi de apenas 5%, o que resultou em cerca de 73% do número total de e-mails enviados em todo o mundo.

A descarregar agora todo Relatório do Cenário de Ameaças Eletrônicas H2 2012 (pdf)

Baixe agora a visão geral Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Resumo Executivo (pdf)


Arquivo

2012
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2012 (pdf)

2011
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2011 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011(pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011 - Resumo Executivo (pdf)

2010
Baixar agora Relatório do Cenário de E-Threats H2 2010 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2010 (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2010 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2010 (pdf)

2009
Baixar agora Sumário Executivo da Revisão de Malware e Spam H1 2009 (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2009 (pdf)
Baixar agora Revisão de Malware e Spam H2 2009 (pdf)
Baixar agora Relatório do Cenário de E-Threats H2 2009 - Resumo Executivo (pdf)

2008
Baixar agora Relatório do Cenário de E-Threats H1 2008 (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2008 (pdf)

Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

A quem perguntar? Este é o lugar onde você pode encontrar uma lista de todos os nossos representantes de mídia, os quais estão prontos para responder qualquer questão que você possa ter.




Catalin Cosoi
Diretor de Estratégias de Segurança
Chefe de Comunicações
+40 212 063 470
publicrelations[at]bitdefender[dot]com



Andrei Taflan
Gerente de RP Global
+40 212 063 470
publicrelations[at]bitdefender[dot]com


Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.