Palo Alto Networks descobre operação de “kit de ataque”

A Palo Alto Networks descobriu uma operação altamente organizada que atualiza periodicamente o conteúdo malicioso emsegurança-rede-internet-WiFi todas as páginas comprometidas da internet e todos os exploit kits ao mesmo tempo. Os scripts injetados ainda podem ficar invisíveis durante dias até detectar o alvo, seja um IP ou uma configuração específica.

O mais recente relatório da Unit 42, centro de pesquisas da Palo Alto Networks, revela que pelo menos 90 mil páginas estão induzindo os internautas ao Angler, um código usado para a instalação de malwares. Os conhecidos como “kits de ataque” ou “exploit kits” se tornaram a infraestrutura maliciosa mais impactante na internet, já que facilitam os ataques nos principais navegadores, como Explorer, Chrome e Firefox. A empresa identificou que 30 dos endereços contaminados estão entre os 100 mil maiores sites da internet destacados pela Alexa, empresa responsável por rankings de audiência da web.

O levantamento, iniciado em novembro, tem como objetivo principal alertar as companhias de antivírus, já que todo o processo dos kits de ataque dificulta a ação dos programas de proteção. O endereço que leva ao Angler se altera entre 30 minutos e uma hora e a partir disso ocorre uma sincronização para que todos os sites mudem simultaneamente para um novo endereço. Esse processo dificulta a identificação pelas empresas de antivírus, mas não a torna impossível, pois mesmo após baixado é possível bloquear o código antes que ele funcione.

Os agentes maliciosos estão investindo fortemente na evolução dos kits de ataque e o número de infecções cresce de forma bem considerável. Para se manter protegido a orientação da Palo Alto Networks é manter os navegadores e o Flash Player atualizados, já que essas versões do Angler atacam normalmente por meio de falhas no Flash.

Share This Post

Post Comment