Graças ao seu sistema LiveGrid, um sofisticado sistema de análise e monitorização de malware, a ESET conseguiu determinar as ameaças informáticas mais comuns das últimas semanas. Para que os utilizadores fiquem mais atentos a possíveis ataques e mais informados sobre os mesmos, seguem-se as 10 ameaças mais detetadas:
1. JS/Adware.AztecMedia
O JS/Adware.AztecMedia é adware – uma aplicação cujo objetivo é a transmissão de anúncios não solicitados. O código deste malware é normalmente embebido em páginas HTML.
2. JS/Adware.Imali
O JS/Adware.Imali também é adware geralmente embebido em páginas HTML.
3. JS/Chromex.Submelius
O JS/Chromex.Submelius é um Trojan – malware que se faz passar por um programa legítimo para enganar os utilizadores. Este Trojan redireciona o navegador web para um URL que distribui software malicioso.
4. HTML/FakeAlert
HTML/FakeAlert é um nome de deteção genérico para uma página HTML que mostra uma mensagem de alerta falsa, normalmente sobre um vírus inventado ou outro problema que supostamente está a prejudicar o computador do utilizador. O utilizador é depois aconselhado a contactar uma linha de suporte técnico falsa ou executar uma solução de segurança falsa para evitar “danos”. Este tipo de página costuma ser usado como ponto de partida para fraudes de suporte técnico.
5. SMB/Exploit.DoublePulsar
SMB/Exploit.DoublePulsar é o nome que a ESET dá a deteções que previnem a exploração de sistemas vulneráveis ao malware Win32/Exploit.CVE-2017-0147.A e Win32/Filecoder.WannaCryptor.
6. LNK/Agent.DV
LNK/Agent.DV é um nome de deteção para um ficheiro LNK que executa malware e é criado com o nome especial "%nome_do_disco% (%tamanho_do_disco%GB).lnk", convencendo os utilizadores que é uma ligação legítima para conteúdo do disco.
7. JS/ProxyChanger
O JS/ProxyChanger é um Trojan que bloqueia o acesso a certos websites e desvia o tráfego para outros endereços IP. O Trojan pode também redirecionar a vítima para websites do atacante.
8. LNK/Agent.CX
LNK/Agent.CX é um nome de deteção semelhante ao LNK/Agent.DV.
9. Win32/Bundpil
O Win32/Bundpil é um worm que se propaga através de armazenamento removível. O worm contem um URL a partir do qual faz download de vários ficheiros maliciosos. Os ficheiros são depois executados e é usado HTTP para comunicar com o servidor de comando e controlo (C&C).
10. LNK/Agent.DA
LNK/Agent.DA é um nome de deteção para um ficheiro LNK que executa o Trojan Win32/Bundpil.DF. O ficheiro LNK é criado da maneira descrita no LNK/Agent.DV, apontando na verdade para “%system32%\rundll32.exe” com um DLL Bundpil como parâmetro.