Meu Bitdefender
  • 0 Shopping Cart

Centro de Segurança Bitdefender

Backdoor.Sticy.B

( none )
Propagação: very low
Estrago: very low
Tamanho: 36896 bytes, packed with UPX (237.600 unpacked)
Descoberto: 2005 Jan 24

SINTOMAS:

IRC Connections to Undernet servers, network load, antiviral processes unable to execute, etc

DESCRIÇÃO TÉCNICA:

This backdoor is clearly Romanian. It comes it e-mail messages (spammed out by the virus writer) that look like the following:

From: The Company Of BitDefender
Subject: The Company Of BitDefender

Hello,
We send you this mail to download our software BitDefender 8 Professional Plus . Please have more security on your
computer WORLD!
BitDefender Company is free
www.******.ro/***.exe
BitDefender 8 Professional Plus features:
NEW! Antispam filters
Enhanced Antivirus protection
Enhanced Firewall protection
Integration with WinXP Security Center
Rescue CD - the ultimate crash recovery tool
24/24 hours free human technical support

You can download or software here:
Download Link: http://www.*****.ro/***.exe
support@bitdefender.com



This is the second version of the Romanian backdoor \"Sticy\". This time, it is not a silly IRC script, but a full-featured Spy Bot. While analyzing the executable, we have found references to many well-known components (many features were \"borrowed\" from the open-source bot \"TechBot\", a password-breaking algorithm was also \"borrowed\", etc).

The worm creates a copy of itself in the file %system32%\\explorer.exe. Please note that a legitimate version of explorer.exe resides in the %windows% directory. Then, the worm registers itself to be loaded at every system startup (using a trivial method).

The backdoor component of this worm is rather interesting; the worm connects to an Undernet server (chosen from a list) and joins the channel #four.

The BitDefender research team joined this channel. The author of this worm was there, waiting for \"victims\".

The worm accepts commands only from a predefined set of hosts / idents: Sticy.*, Ash.*, Ashnet.*, Gopo.*

The command list is rather impressive; the backdoor component is able to run files, steal passwords, perform syn floods, terminate processes. It is even able to start a full-featured HTTP server (to access the victim\'s files). It is even able of stealing CD Keys for popular games such as \"Fifa 2003\", \"Half Life\", \"Battlefield 1942\", etc.

To achieve network spreading, the worm has a long list of passwords, and it tries to brute-force share passwords it has enumerated across the network.

The worm also has key logging capabilities.

Command list:

pass - display cached passwords
threads - display a list of threads
killthread - terminate a thread
startlogger - start the keylogging mechanism
stoplogger - stop the keylogging mechanism
listprocces - lists the process list
killprocces - terminates a process
disconnect - disconnects the client from the irc server
reconnect - reconnectes the client from the irc server
server - changes the irc server
reboot - reboots the infected computer
!uninstall - uninstalls the worm
httpserver* - starts a HTTP server
download - downloads a file
syn - starts a syn flood operation
list - lists files
delete - delete a file
rename - rename a file
execute -executes a file
makedir - creates a directory
sendkeys - sends CD Keys
cd-rom - opens the CDRom tray
..etc

List of the security products that this worm disables:

zonealarm.exe
zonalm2601.exe
zonalarm.exe
zauinst.exe
zatutorzauinst.exe
zatutor.exe
zapsetup3001.exe
zapro.exe
xpf202en.exe
wyvernworksfirewall.exe
wsbgate.exe
wrctrl.exe
wradmin.exe
wnt.exe
winsfcm.exe
winservices.exe
winroute.exe
winrecon.exe
winppr32.exe
winmgm32.exe
wink.exe
winhlpp32.exe
wingate.exe
wimmun32.exe
whoswatchingme.exe
wgfe95.exe
wfindv32.exe
webtrap.exe
webscanx.exe
webscan.exe
watchdog.exe
w9x.exe
w32dsm89.exe
vvstat.exe
vswinperse.exe
vswinntse.exe
vswin9xe.exe
vsstat.exe
vsscan40.exe
vsmon.exe
vsmain.exe
vsisetup.exe
vshwin32.exe
vsecomr.exe
vsched.exe
vscenu6.02d30.exe
vscan40.exe
vscan.exe
vptray.exe
vpfw30s.exe
vpc42.exe
vpc32.exe
vnpc3000.exe
vnlan300.exe
virusmdpersonalfirewall.exe
vir-help.exe
vfsetup.exe
vettray.exe
vet98.exe
vet95.exe
vet32.exe
vcsetup.exe
vcontrol.exe
vcleaner.exe
vccmserv.exe
vbwinntw.exe
vbwin9x.exe
vbust.exe
vbcons.exe
vbcmserv.exe
update.exe
undoboot.exe
trojantrap3.exe
trjsetup.exe
trjscan.exe
tracert.exe
tracerpt.exe
tmntsrv.exe
titaninxp.exe
titanin.exe
tgbob.exe
tftpd.exe
tfak5.exe
tfak.exe
tds-3.exe
tds2-nt.exe
tds2-98.exe
tds2.exe
tcpsvs32.exe
tcm.exe
tca.exe
tc.exe
tbscan.exe
tauscan.exe
taumon.exe
taskmon.exe
syshelp.exe
sysedit.exe
sysdoc32.exe
symtray.exe
symproxysvc.exe
swnetsup.exe
sweepsrv.sys.exe
sweepnet.exe
sweep95.exe
sweep.exe
supporter5.exe
supftrl.exe
st2.exe
ss3edit.exe
srwatch.exe
spyxx.exe
spider.exe
sphinx.exe
spf.exe
sofi.exe
smss.exe
smc.exe
shn.exe
shellspyinstall.exe
sharedaccess.exe
sh.exe
sgssfw32.exe
sfc.exe
setupvameeval.exe
setup_flowprotector_us.exe
serv95.exe
sd.exe
scvhosl.exe
scrscan.exe
schedapp.exe
scanpm.exe
scan95.exe
scan32.exe
sbserv.exe
safeweb.exe
rulaunch.exe
rtvscn95.exe
rshell.exe
rrguard.exe
routemon.exe
route.exe
rescue32.exe
rescue.exe
regedit.exe
realmon.exe
rav8win32eng.exe
rav7win.exe
rav7.exe
rav.exe
rapapp.exe
qserver.exe
qconsole.exe
pview95.exe
pview.exe
purge.exe
pspf.exe
protectx.exe
proport.exe
programauditor.exe
procexplorerv1.0.exe
processmonitor.exe
ppvstop.exe
pptbc.exe
ppinupdt.exe
portmonitor.exe
portdetective.exe
popscan.exe
poproxy.exe
pop3trap.exe
platin.exe
pingscan.exe
ping.exe
pfwadmin.exe
pf2.exe
perswf.exe
persfw.exe
periscope.exe
penis32.exe
pcscanpdsetup.exe
pcscan.exe
pcip10117_0.exe
pcfwallicon.exe
pcdsetup.exe
pccwin98.exe
pccwin97.exe
pccpfw.exe
pccntmon.exe
pccmain.exe
pcciomon.exe
pccguide.exe
pccclient.exe
pcc2k_76_1436.exe
pcc2002s902.exe
pavw.exe
pavsched.exe
pavproxy.exe
pavcl.exe
pathping.exe
panixk.exe
padmin.exe
outpostproinstall.exe
outpostinstall.exe
outpost.exe
ostronet.exe
ogrc.exe
offguard.exe
nwtool16.exe
nwservice.exe
nwinst4.exe
nvsvc32.exe
nvlaunch.exe
nvc95.exe
nvarch16.exe
nvapsvc.exe
nupgrade.exe
nupdate.exe
nui.exe
ntxconfig.exe
ntvdm.exe
ntrtscan.exe
nsplugin.exe
nsched32.exe
npssvc.exe
npscheck.exe
nprotect.exe
npfmessenger.exe
npf40_tw_98_nt_me_2k.exe
notstart.exe
norton_internet_secu_3.0_407.exe
normist.exe
nod32.exe
nmain.exe
nisum.exe
nisserv.exe
netutils.exe
netstat.exe
netspyhunter-1.2.exe
netscanpro.exe
netmon.exe
netinfo.exe
netarmor.exe
neowatchlog.exe
neomonitor.exe
ndd32.exe
ncinst4.exe
nc2000.exe
navwnt.exe
navw32.exe
navw.exe
navstub.exe
navsched.exe
navrunr.exe
navnt.exe
navlu32.exe
navex15.exe
navengnavex15.exe
naveng.exe
navdx.exe
navauto-protect.exe
navapw32.exe
navapsvc.exe
navap.exe
nav80try.exe
nav32_loader.exe
nai_vs_stat.exe
n32scanw.exe
n32scan.exe
mxtask.exe
mwatch.exe
mu0311ad.exe
mssmmc32.exe
mspatch.exe
msinfo32.exe
msconfig.exe
msblast.exe
mrflux.exe
mpftray.exe
mpfservice.exe
mpfagent.exe
moolive.exe
monwow.exe
monsysnt.exe
monsys32.exe
monitor.exe
minilog.exe
mgui.exe
mghtml.exe
mgavrte.exe
mgavrtcl.exe
mfweng3.02d30.exe
mfw2en.exe
mcvsshld.exe
mcvsrte.exe
mcupdate.exe
mctool.exe
mcshield.exe
mcmnhdlr.exe
mcagent.exe
luspt.exe
luinit.exe
lucomserver.exe
luau.exe
luall.exe
lsetup.exe
lookout.exe
lockdown2000.exe
lockdown.exe
localnet.exe
ldscan.exe
ldpromenu.exe
ldpro.exe
ldnetmon.exe
kpfw32.exe
kpf.exe
killprocesssetup161.exe
kerio-wrp-421-en-win.exe
kerio-wrl-421-en-win.exe
kerio-pf-213-en-win.exe
kavpers40eng.exe
kavlite40eng.exe
jedi.exe
jed.exe
jammer.exe
isrv95.exe
iris.exe
iparmor.exe
iomon98.exe
ifw2000.exe
iface.exe
icsuppnt.exe
icsupp95.exe
icsupp.exe
icssuppnt.exe
icmoon.exe
icmon.exe
icloadnt.exe
icload95.exe
ibmavsp.exe
ibmasn.exe
iamstats.exe
iamserv.exe
iamapp.exe
hwpe.exe
htlog.exe
hacktracersetup.exe
guarddog.exe
guard.exe
gibe.exe
generics.exe
gbpoll.exe
gbmenu.exe
fwenc.exe
f-stopw.exe
fssm32.exe
fsmb32.exe
fsma32.exe
fsm32.exe
fsgk32.exe
fsave32.exe
fsav95.exe
fsav530wtbyb.exe
fsav530stbyb.exe
fsav32.exe
fsav.exe
fsaa.exe
frw.exe
fp-win_trial.exe
fp-win.exe
f-prot95.exe
fprot95.exe
f-prot.exe
fprot.exe
fnrb32.exe
flowprotector.exe
fix-it.exe
firewall.exe
findviru.exe
fih32.exe
fch32.exe
fast.exe
fameh32.exe
f-agnt95.exe
expert.exe
exantivirus-cnet.exe
evpn.exe
etrustcipe.exe
espwatch.exe
escanv95.exe
escanhnt.exe
escanh95.exe
esafe.exe
ent.exe
efpeadm.exe
efinet32.exe
edi.exe
ecengine.exe
dvp95_0.exe
dvp95.exe
dv95_o.exe
dv95.exe
drweb32.exe
drwatson.exe
dpf.exe
doors.exe
dllhost.exe
deputy.exe
defwatch.exe
defscangui.exe
defalert.exe
cwntdwmo.exe
cwnb181.exe
cv.exe
ctrl.exe
css1631.exe
csinsm32.exe
csinject.exe
cpfnt206.exe
cpf9x206.exe
cpdclnt.exe
cpd.exe
connectionmonitor.exe
cmon016.exe
cmgrdian.exe
cleanpc.exe
cleaner3.exe
cleaner.exe
clean.exe
claw95ct.exe
claw95cf.exe
claw95.exe
cfinet32.exe
cfinet.exe
cfind.exe
cfiaudit.exe
cfiadmin.exe
cfgwiz.exe
cdp.exe
ccshtdwn.exe
ccsetmgr.exe
ccpxysvc.exe
ccevtmgr.exe
ccapp.exe
bs120.exe
borg2.exe
bootwarn.exe
blackice.exe
blackd.exe
bisp.exe
bipcpevalsetup.exe
bipcp.exe
bidserver.exe
bidef.exe
bd_professional.exe
azonealarm.exe
avxw.exe
avxquar.exe
avxmonitornt.exe
avxmonitor9x.exe
avwupd32.exe
avwinnt.exe
avwin95.exe
avsynmgr.exe
avsched32.exe
avrescue.exe
avpupd.exe
avptc32.exe
avpnt.exe
avpmon.exe
avpm.exe
avpinst.exe
avpexec.exe
avpdos32.exe
avpcc.exe
avp32.exe
avp.exe
avnt.exe
avkwctl9.exe
avkwcl9.exe
avkservice.exe
avkserv.exe
avkpop.exe
avgw.exe
avgserv9.exe
avgserv.exe
avgctrl.exe
avgcc32.exe
ave32.exe
avconsol.exe
autoupdate.exe
autotrace.exe
autodown.exe
aupdate.exe
atwatch.exe
atupdater.exe
atro55en.exe
atguard.exe
atcon.exe
apvxdwin.exe
aplica32.exe
apimonitor.exe
ants.exe
antivirus.exe
anti-trojan.exe
amon9x.exe
amon.exe
alogserv.exe
alertsvc.exe
alerter.exe
ahnsd.exe
agentw.exe
agentsvr.exe
advxdwin.exe
ackwin32.exe
_findviru.exe
_avpm.exe
_avpcc.exe
_avp32.exe
_avp.exe
SWEEP95.EXE
SWEEP.EXE
SODELUS.EXE
ICWIN95.EXE
ICSUPP95.EXE
ICMON.EXE
ICLOAD95.EXE
DOS4GW.EXE
ICRUN.COM
LABEL.EXE
FRZSTATE.EXE
THTASK.EXE
THAV.EXE
TH32UPD.EXE
TH32.EXE
TH.EXE
REGCLEAN.EXE
UNDOBOOT.EXE
QCONSOLE.EXE
NAVW32.EXE
NAVSTUB.EXE
NAVDX.EXE
CFGWIZ.EXE
CCIMSCAN.EXE
BOOTWARN.EXE
ASHSIMPL.EXE
ASHENHCD.EXE
ASHDISP.EXE
ASHCMD.EXE
ASHBUG.EXE
ASHAVAST.EXE
RAV_ONE.EXE
RAVAV.EXE
RAV_D17.EXE
CWSDPMI.EXE
AVPINST.EXE
AVPEXEC.EXE
SYSCHECK.EXE
SOLOLITE.EXE
SOLOSENT.EXE
SOLOSCAN.EXE
SOLOCFG.EXE
SOLCLEAN.BAT
TRUPD.EXE
TRJSCAN.EXE
RMVTRJAN.EXE
PAVW.EXE
PAVSCHED.EXE
PAVCLSHE.EXE
PAVCL.EXE
INICIO.EXE
FWACT.EXE
PAVPROXY.EXE
AGENGINE.EXE
WMIPRVSE.EXE
AVLTMAIN.EXE
WMIADAP.EXE
IKERNEL.EXE
TITANIN.EXE
PANDA.EXE
2003122920547_MCINFO.EXE
F-STOPW.EXE
MCDASH.EXE
MCVSRTE.EXE
MCVSSHLD.EXE
MCAGENT.EXE
MCVSESCN.EXE
NISUM.EXE
CCPXYSVC.EXE
NAVAPSVC.EXE
FP-WIN.EXE.
KIT_FREEEDITION.EXE
FRZSTATE2K.EXE
F-SECURE.EXE
ZONEALARM.EXEVSMON.EXE
F-PROT.EXE
NAV9_15D.EXE
CV.EXE
FP-WIN.EXE
NAV.EXE
AVPM.EXE
AVRESCUE.EXE
AVPCC.EXE
KAVI.EXE
AVP32.EXE
FLASHGET.EXE
PAVJOBS.EXE
IFACE.EXE
UPGRADER.EXE
APVXDWIN.EXE
RAVMON.EXE
QCLEAN.EXE
RAVWIN7.EXE
RAVTRAY7.EXE
RAVWIN8.EXE
RAVTRAY8.EXE
CCREGVFY.EXE
CCEVTMGR.EXE
NAVASPSVC.EXE
CCAPP.EXE
NETSTAT.EXE
TASKMON.EXE
MSTASK.EXE
DUMP3-2INI.EXE
MSANTIV32.EXE
TASKMGR.EXE
NAVAPW.EXE
MMC.EXE
NAVAPW32.EXE
TASKMAN.EXE
REGEDIT.EXE
MSCONFIG.EXE

Instruções para remoção:

Start the PC in safe mode; delete the %system32%\\explorer.exe file (it has the \'hidden\' attribute) and then delete the registry key pointing to the infected file in HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run.

ANALISADO POR:

BitDefender Team
Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

Série de Guias Bitdefender

A série de Guias eletrônicos Bitdefender ® é uma iniciativa de aprendizagem com o objetivo de fornecer ao leitor da Bitdefender e à comunidade de usuários, informações valiosas sobre ameaças eletrônicas e as questões de segurança no domínio da TI&C, além de oferecer conselhos práticos e soluções viáveis para suas necessidades de defesa on-line. Os analistas de segurança da Bitdefender ® compartilham seu conhecimento na prevenção de malware, identificação e aniquilamento, com ênfase na privacidade on-line e nas diferentes tecnologias, medidas defensivas e prevenção de crimes cibernéticos.

Cobrindo tópicos que vão desde a proteção on-line de familias’ e crianças, redes sociais seguras e prevenção da violação de dados de segurança para assegurar ambientes corporativos, a série de Guias eletrônicos se destina a um público amplo de pequenas organizações e usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas. O Guia eletrônico também aborda questões relacionadas com a atividade diária da Gestão de Segurança do Sistema TI & C, Sistema’ e Gerenciadores de Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores.

Guia para Blogar com Segurança

Dicas e truques de como manter o seu blog e a sua identidade segura

Safe Blogging Guide

Blogar é uma das mais populares formas de expressão escrita na web, com mais de 150 milhões de blogs indexados no mundo inteiro. Enquanto os habituais leitores estão procurando partes de informações e artigos, os cibercriminosos têm um interesse diferente neles. Encontrar informações privadas e conseguir espaço de armazenamento barato para suas campanhas de malware são apenas dois dos infindáveis usos a que podem sujeitar o seu blog.

Este material cobre as orientações básicas para blogar com segurança, e é especialmente direcionado à blogs individuais que possuem hospedagem própria ou é fornecida como um serviço pelos provedores de blog mais importantes.



Guia de Proteção para Redes Sem Fio

Dicas e truques de como proteger sua rede doméstica de intrusos

Securing Wireless Networks Guide

Este documento é destinado a usuários de computador que implantaram ou planejam implantar uma rede sem fio em casa. Num momento em que a comunicação sem fio se tornou uma parte importante de nossas vidas, os cibercriminosos tentam explorar cada brecha de segurança na configuração sem fio , a fim de interceptar o tráfego ou usar a conexão de internet para fins ilegais.

O guia a seguir irá ensinar-lhe as melhores práticas ao utilizar redes sem fio desprotegidas, assim como a melhor forma de configurar corretamente o seu roteador de casa, ou access point, para evitar que outros abusem da sua rede.



Guia de Proteção às Crianças On-line

Como proteger e defender a experiência digital de seus filhos


Este documento é destinado às famílias, pais e professores e seu objetivo é ajudar a proteger as atividades online de crianças e adolescentes. Numa época em que a produção em massa e a acessibilidade aos computadores tornaram estes aparelhos um artigo doméstico comum para a família, as crianças se familiarizam com os computadores e a Internet desde muito cedo. Apesar de seus óbvios benefícios relacionados à comunicação, o WWW pode também ser um lugar perigoso para as crianças, com ameaças eletrônicas que visam diretamente sua faixa etária e sua casa ou computadores escolares.

Este Guide eletrônico abrange os principais riscos e perigos para crianças on-line, tais como bulling cibernético, exposição a conteúdos inadequados, vício on-line e outras ações prejudiciais online, e ao mesmo tempo, focando temas como malware, phishing, roubo de identidade e spam, aos quais os adolescentes, assim como qualquer outro usuário da Internet, estão expostos hoje em dia. A seção Dicas de Segurança ajuda os pais e professores a entender melhor e lidar com estas questões relacionadas às crianças.



Guia de Segurança On-line para o Surfista Grisalho’

Como proteger idéias valiosas e o patrimônio da ciber-pirataria


Este documento é destinado às famílias e aos idosos e sua finalidade é ajudá-los a navegar na internet com segurança e desfrutar de suas atividades on-line.

À primeira vista, parece que os idosos estão tão expostos ao crime cibernético como qualquer outro utilizador inexperiente da Internet, sem importar a sua idade. No entanto, conforme este e-Guia mostra, através de vários estudos de caso, existem vários riscos e perigos que visam diretamente os mais idosos, tais como pagamentos de pensões e métodos fraudulentos de pagamento de taxas e impostos relacionados com as mesmas. Exemplos, dicas e conselhos complementam os estudos de caso e fornecem aos leitores orientações úteis na sua rotina diária online.



Guia de Prevenção de Roubo de Informação

Como proteger idéias valiosas e o patrimônio da ciber-pirataria


O guia eletrônico foi concebido para dar cobertura aos vários pontos nevrálgicos potenciais da segurança de dados corporativos, da questão da integridade física da rede aos complexos mecanismos dos negócios voltados ao crime cibernético (por exemplo, Trojans, phishing de banco). Este material destina-se igualmente a combinar, embora não em tantos detalhes quanto uma descrição técnica completa, com as características das várias soluções Bitdefender direcionadas ao consumidor e às empresas, para as situações em que poderão vir a calhar aos administradores de TI.

Consultar este documento será útil no processo de decidir o que é melhor para a segurança em redes de pequeno e médio porte e uma base sólida para maior investigação comparativa sobre este assunto.

Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

test

Relatórios de Cenário de E-Threats Bitdefender

O objetivo deste relatório é fornecer uma investigação detalhada do cenário de ameaças \. Os especialistas em segurança Bitdefender ® \ analisam e examinam cuidadosamente as ameaças de cada semestre, concentrando-se em vulnerabilidades e exploração de software, diferentes tipos de malware, bem como medidas de segurança, prevenção de crimes cibernéticos e aplicação da lei. O Relatório do Cenário de Ameaças Eletrônicas concentra-se principalmente nas últimas tendências, mas também contém fatos e dados sobre os períodos previamente investigados, bem como várias previsões relacionadas aos semestres vindouros.Este documento é destinado principalmente a Gerentes de Segurança, Administradores de Sistemas e Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores de TI & Sistema de Computação \, mas também aborda questões relativas a um público mais amplo, como pequenas empresas ou usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas.

Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Síntese

Na primeira metade do ano, as vulnerabilidades de dia zero tiveram um papel essencial na disseminação de malware com pacotes de exploração como o vetor favorito para infecções. A perigosa exploração de dia zero ao Java Runtime Environment (CVE-2012-4681) foi documentada e evidência de conceito foi adicionada ao Metasploit, que se tornou de conhecimento público antes que uma correção fosse disponibilizada.

Como resultado direto, três bilhões de dispositivos executanto Java ficaram vulneráveis a exploração remota do código por cerca de 48 horas. Uma segunda exploração ocorreu em setembro e tinha como alvo o Internet Explorer 9. Uma exploração bem-sucedida poderia resultar no comprometimento remoto do sistema com a instalação da porta dos fundos (backdoor) Poison Ivy. Ambas as explorações de dia zero foram utilizadas em ataques persistentes e avançados.

O ano de 2012 viu flutuações na quantidade de junk e-mail em proporção ao tráfego de e-mails. O ano se iniciou com uma pequena queda no número de junk e-mails, mas o spam avançou consideravelmente na metade do ano. Conforme dados obtidos do laboratório Bitdefender Antispam, a segunda metade voltou a apresentar crescimento, com pouca variação ao final de 2012. Entretanto, o aumento no número de junk e-mails foi de apenas 5%, o que resultou em cerca de 73% do número total de e-mails enviados em todo o mundo.

A descarregar agora todo Relatório do Cenário de Ameaças Eletrônicas H2 2012 (pdf)

Baixe agora a visão geral Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Resumo Executivo (pdf)


Arquivo

2012
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2012 (pdf)

2011
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2011 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011(pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011 - Resumo Executivo (pdf)

2010
Baixar agora Relatório do Cenário de E-Threats H2 2010 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2010 (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2010 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2010 (pdf)

2009
Baixar agora Sumário Executivo da Revisão de Malware e Spam H1 2009 (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2009 (pdf)
Baixar agora Revisão de Malware e Spam H2 2009 (pdf)
Baixar agora Relatório do Cenário de E-Threats H2 2009 - Resumo Executivo (pdf)

2008
Baixar agora Relatório do Cenário de E-Threats H1 2008 (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2008 (pdf)

Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

A quem perguntar? Este é o lugar onde você pode encontrar uma lista de todos os nossos representantes de mídia, os quais estão prontos para responder qualquer questão que você possa ter.




Catalin Cosoi
Diretor de Estratégias de Segurança
Chefe de Comunicações
+40 212 063 470
publicrelations[at]bitdefender[dot]com



Andrei Taflan
Gerente de RP Global
+40 212 063 470
publicrelations[at]bitdefender[dot]com


Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.