Escolar Documentos
Profissional Documentos
Cultura Documentos
Ameaças de malware 6
Malware assinado 10
Ransomware (vírus sequestrador) mantém os dados reféns 12
Ameaças em mensagens 12
Ameaças de rede 20
Crime cibernético 27
Hospedagem à prova de falhas 27
Ações contra criminosos cibernéticos 29
Hacktivismo 30
Sobre os autores 31
Sobre a McAfee 31
Analisando o segundo trimestre de 2012, os principais destaques foram o surgimento dos “downloads
de passagem” móveis (para Android) como um novo vetor de ataque, o uso do Twitter para controlar
as redes de bots móveis e o surgimento do “ransomware” móvel como a mais nova maneira de se
extrair fundos de vítimas inocentes. Grande parte do crescimento e da recuperação que observamos
em malware e ameaças no trimestre passado continuou fortemente. No trimestre passado, o malware
para PC teve seu período mais movimentado dos últimos tempos, mas neste trimestre a movimentação
foi ainda maior. Vimos um crescimento significativo nos rootkits já estabelecidos, mas uma diminuição
em outros. Quase todas as famílias de malware que examinamos continuam a atingir novos patamares,
com atividades especialmente intensas entre os cavalos de Troia ladrões de senhas. Continuamos nossa
classificação do rootkit ZeroAccess, que teve uma pequena redução, e de malware assinado, que
aumentou levemente. Houve, também, um crescimento estável e contínuo em malware que tem como
alvo o Mac. Não é alarmante, mas, apesar de tudo, a tendência é de crescimento.
O spam apresentou alguns pequenos crescimentos em certas partes do mundo, mas a tendência
em longo prazo é, ainda, de declínio. Dos países destacados neste relatório, apenas Colômbia, Japão,
Coreia do Sul e Venezuela mostraram um aumento maior que 10%. As infecções por redes de bots
dispararam acentuadamente em maio, mas caíram no começo de junho.
Novamente, entre todos os países do mundo, os Estados Unidos hospedaram a maioria dos novos
conteúdos maliciosos da Web. Essa mesma dinâmica aparece em muitas outras seções deste relatório.
Os Estados Unidos são, geralmente, o maior gerador e a maior vítima de várias ameaças. A Web é um lugar
perigoso para quem não está bem informado ou protegido. Portanto, esteja sempre preparado e atento.
Apresentamos, pela segunda vez, nossa nova seção sobre ataques com base em rede. A partir de várias
perspectivas, oferecemos classificações geográficas detalhadas de ataques XSS (Cross-Site Scripting)
e por injeção de SQL, bem como de outros ataques.
Encontramos criminosos cibernéticos envolvidos em uma batalha de longa duração para nos separar
de nosso dinheiro. Enquanto pensamos em novos sistemas operacionais e outras tecnologias defensivas,
deixamos uma citação relacionada à nossa analogia do campo de batalha.
Você não deve ter nenhuma predileção especial por uma arma específica ou por qualquer
outra coisa. O exagero é tão prejudicial quanto o conhecimento inadequado. Sem imitar
ninguém mais, você deve ter tanto armamento quanto lhe aprouver.
— Miyamoto Musashi, O Livro dos Cinco Anéis.
Embora em números absolutos este trimestre não tenha sido tão explosivo quanto o último,
o crescimento deste ano permanece sem precedentes.
14.000
12.000
10.000
8.000
6.000
4.000
2.000
0
2004 2005 2006 2007 2008 2009 2010 2011 2012
7.000
6.000
5.000
4.000
3.000
2.000
1.000
0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2010 2010 2010 2010 2011 2011 2011 2011 2012 2012
Android
Symbian
Java ME
Outras
Um novo cliente da rede de bots, o Android/Twikabot.A, usa o Twitter para estabelecer o controle.
Em vez de se conectar a um servidor da Web, o malware procura comandos de contas específicas
do Twitter controladas pelo atacante. O atacante pode enviar comandos pelo Twitter e todos os
dispositivos infectados irão segui-los. Usar um serviço como o Twitter permite que o atacante utilize
recursos de terceiros sem pagar por um servidor dedicado ou ter que roubar um pertencente a uma
vítima. Os servidores de Internet Relay Chat (IRC) foram explorados no passado por razões parecidas,
mas o uso de serviços da Web proporciona aos atacantes um pequeno grau de anonimato.
No trimestre passado, vimos um programa cavalo de Troia para Android, o Android/Moghava.A,
que corrompia todas as fotos em um cartão SD. Neste trimestre, parece que os criadores de malware
lançaram uma nova variante, o Android/Stamper.A, que usa uma imagem diferente e tem como alvo
os fãs de um popular grupo de cantores japoneses. A imagem é de uma competição de “What would
your baby look like?” (Como seria o seu bebê?) do ano passado. Essa variante não altera nada, exceto
a imagem e algumas cadeias de caracteres no código de marcação de imagens do Android/Moghava.A,
o que significa que ela também tem o mesmo bug que corrompe fotos. Em vez de os fãs obterem
resultados das votações realizadas pelos fãs do grupo pop, eles têm todas as suas fotos adulteradas com
a imagem de um bebê.
Se o malware para Android parece familiar ao malware para PC, isso não é uma surpresa. Os criadores
de malware utilizam o conhecimento aperfeiçoado durante anos na criação de malware para outras
plataformas. O malware móvel certamente não é uma prova de conceito ou um código preliminar.
Ele é totalmente funcional e desenvolvido, e os criadores de malware sabem o que estão procurando:
dados corporativos e de clientes.
Quando recapitulamos a última década de crescimento do malware, parece que vemos a mesma
montanha que causou tanto trabalho inútil a Sísifo. Na verdade, nos últimos anos, a montanha parece
estar ficando mais alta e mais inclinada. Na última vez, tínhamos detectado o maior número de malware
por trimestre dos últimos quatro anos – até verificarmos este trimestre! Neste trimestre, o número de
amostras únicas de malware em nossa coleção “zoológica” já ultrapassa o último trimestre em 1,5 milhão.
Nesse ritmo, certamente veremos quase 100 milhões de amostras até o próximo trimestre e, possivelmente,
o primeiro trimestre com 10 milhões de amostras. Na prática, esses números são realmente importantes?
O que eles nos dizem sobre a maneira como conduzimos a segurança defensiva de informações?
No mínimo, eles nos dizem que a pedra está ficando mais pesada. Com algumas poucas exceções,
quase todas as áreas de malware cresceram neste trimestre em comparação com o anterior (e algumas
áreas tiveram crescimento recorde no último trimestre). Uma coisa é certa: continuar a seguir os mesmos
procedimentos é um absurdo digno de Sísifo. Talvez precisemos fazer o que Camus sugeriu em seu
ensaio. Talvez devamos nos revoltar — fazendo uso de inovações.
100.000.000
90.000.000
80.000.000
70.000.000
60.000.000
50.000.000
40.000.000
30.000.000
20.000.000
10.000.000
0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
Malware novo
10.000.000
8.000.000
6.000.000
4.000.000
2.000.000
0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012
350.000
300.000
250.000
200.000
150.000
100.000
50.000
0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012
200.000
180.000
160.000
140.000
120.000
100.000
80.000
60.000
40.000
20.000
0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012
300.000
250.000
200.000
150.000
100.000
50.000
0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012
250.000
200.000
150.000
100.000
50.000
0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2010 2010 2010 2010 2011 2011 2011 2011 2012 2012
1.000.000
800.000
600.000
400.000
200.000
0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012
1.400.000
1.200.000
1.000.000
800.000
600.000
400.000
200.000
0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012
1.600.000
1.400.000
1.200.000
1.000.000
800.000
600.000
400.000
200.000
0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012
Malware assinado
Como o excelente blog do pesquisador sênior do McAfee Labs, Craig Schmugar, não deve deixar de ser
compartilhado, vamos recordar por que os criadores de malware usam assinaturas digitais no malware:
Vimos um crescimento nesse avançado método de ataque durante o trimestre. Em nossas Previsões
sobre ameaças em 2012, previmos que essa técnica, provavelmente inspirada no sucesso do Duqu
e do Stuxnet, cresceria em 2012.2 Essa opinião parece ser um exemplo bem-sucedido de adivinhação
com bola de cristal.
800.000
700.000
600.000
500.000
400.000
300.000
200.000
100.000
0
1º SET 1º OUT 1º NOV 1º DEZ 1º JAN 1º FEV 1º MAR 1º ABR 1° MAIO 1° JUN
2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
140.000
120.000
100.000
80.000
60.000
40.000
20.000
0
AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
Que todos os fãs de Mac fiquem avisados: o malware para Mac está crescendo de maneira estável
e contínua. Admitimos que, quando comparado numericamente com o malware para Windows,
os números são pequenos, mas essas ameaças devem ser levadas a sério e os usuários de Mac devem tomar
precauções. É simples: o malware pode ser criado para qualquer sistema operacional e plataforma:
700
600
500
400
300
200
100
0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012
Depois do grande aumento registrado no meio de 2011, o malware de antivírus falso para Mac caiu
significantemente neste trimestre.
600
500
400
300
200
100
0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2010 2010 2010 2010 2011 2011 2011 2011 2012 2012
O ransomware mantém partes ou a totalidade do computador ou dos dados da vítima como refém.
O malware criptografa os dados ou o computador inteiro e, depois, usando métodos de pagamento
anônimos, exige um resgate para restabelecer a situação original. O criminoso cibernético não precisa
encontrar quem processe pagamentos por cartão de crédito. A fraude não é nova. Em 1989, um dos
primeiros cavalos de Troia para PC, o AIDS, funcionava exatamente dessa maneira, mas, por muitos anos,
ataques como esses eram raros. Agora, eles se tornaram muito mais comuns.
Novo ransomware
140.000
120.000
100.000
80.000
60.000
40.000
20.000
0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2010 2010 2010 2010 2011 2011 2011 2011 2012 2012
O uso do ransomware aumentou durante os últimos trimestres. Neste trimestre, vimos a maior
movimentação de ransomware de todos os tempos.
O ransomware é particularmente problemático porque o dano é imediato e, frequentemente, a máquina
torna-se completamente inutilizável. Então, não apenas os dados da vítima são destruídos, mas também
parte de seu dinheiro será perdido se ela tentar pagar o resgate ao atacante. E, embora perder anos
de dados, fotos e memórias seja um desastre pessoal para um usuário doméstico, a situação pode ser
muito pior em uma empresa se o malware criptografar todos os dados aos quais a vítima tem acesso
de gravação em uma rede corporativa.
Como podemos nos defender? Além de ter muito cuidado com arquivos anexados ou links em e-mails
ou on-line, faça backup de seus sistemas regularmente. Administradores corporativos devem considerar
o uso de regras de proteção de acesso em seus produtos de segurança para evitar infecções.
Ameaças em mensagens
Apesar do pico em outubro de 2011 e em janeiro de 2012, os níveis de spam ainda estão em declínio.
Neste trimestre, vimos um pequeno aumento, mas não achamos que isso irá modificar a tendência
de queda. Na taxa de spam por país, observamos estabilidade em alguns e queda em outros. Apenas
Colômbia, Japão, Coreia do Sul e Venezuela mostraram um aumento maior que 10%. Mas não se
engane: o spam ainda é perigoso e ataques spearphishing com alvo definido são ainda mais.
1,6
1,4
1,2
1,0
Spam mensal
0,8 E-mail legítimo
0,6
0,4
0,2
0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
Volume de spam
Alemanha Argentina
16.000.000 14.000.000
14.000.000 12.000.000
12.000.000 10.000.000
10.000.000
8.000.000
8.000.000
6.000.000
6.000.000
4.000.000
4.000.000
2.000.000 2.000.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
Austrália Brasil
400.000 45.000.000
350.000 40.000.000
300.000 35.000.000
30.000.000
250.000
25.000.000
200.000
20.000.000
150.000
15.000.000
100.000
1.000.000
50.000 500.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
China Colômbia
18.000.000 12.000.000
16.000.000
10.000.000
14.000.000
12.000.000 8.000.000
10.000.000
6.000.000
8.000.000
6.000.000 4.000.000
4.000.000
2.000.000
2.000.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
35.000.000 10.000.000
30.000.000
8.000.000
25.000.000
6.000.000
20.000.000
15.000.000 4.000.000
10.000.000
2.000.000
5.000.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
250.000.000 100.000.000
200.000.000 80.000.000
150.000.000 60.000.000
100.000.000 40.000.000
50.000.000 20.000.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
Indonésia Itália
50.000.000 10.000.000
40.000.000 8.000.000
30.000.000 6.000.000
20.000.000 4.000.000
10.000.000 2.000.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
2.500.000 12.000.000
10.000.000
2.000.000
8.000.000
1.500.000
6.000.000
1.000.000
4.000.000
500.000
2.000.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
Rússia Venezuela
100.000.000 70.000.000
60.000.000
80.000.000
50.000.000
60.000.000 40.000.000
40.000.000 30.000.000
20.000.000
20.000.000
10.000.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
7.000.000
6.000.000
5.000.000
4.000.000
3.000.000
2.000.000
1.000.000
0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
O volume de spams no trimestre é devido, principalmente, à intensa atividade das redes de bots
Cutwail e Grum.
1.600.000
1.400.000
1.200.000
Todas
1.000.000 Cutwail
800.000 Grum
600.000
400.000
200.000
0
1/4/12
8/4/12
15/4/12
22/4/12
29/4/12
6/5/12
13/5/12
20/5/12
27/5/12
3/6/12
10/6/12
17/6/12
24/6/12
A classificação geral das redes de bots de mensagens mudou pouco do último trimestre até
este. Grum e Lethic permanecem nas 2ª e 3ª posições, respectivamente, e Cutwail, como sempre,
segue na 1ª posição.
3.500.000
3.000.000
Cutwail
2.500.000 Grum
Lethic
2.000.000
Waledac
1.500.000 Festi
1.000.000 Bobax
Maazben
500.000
0
JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
Neste trimestre, muitas outras das maiores redes de bots de mensagens mostraram um crescimento
tímido ou, até mesmo, queda em novas infecções. Uma exceção foi a Bobax, que desapareceu em junho
quando a Maazben voltou à cena novamente.
Os países que reportaram um aumento superior a 10% em novos remetentes de redes de bots foram
China, Índia, Coreia do Sul e Estados Unidos. Os coreanos sofreram o maior aumento, mais de 50%.
Alemanha Argentina
90.000 60.000
80.000
50.000
70.000
60.000 40.000
50.000
30.000
40.000
30.000 20.000
20.000
10.000
10.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
Austrália Brasil
14.000 200.000
12.000
150.000
10.000
8.000
100.000
6.000
4.000 50.000
2.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
180.000 70.000
160.000 60.000
140.000
50.000
120.000
100.000 40.000
80.000 30.000
60.000
20.000
40.000
10.000
20.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
70.000 160.000
60.000 140.000
50.000 120.000
100.000
40.000
80.000
30.000
60.000
20.000 40.000
10.000 20.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
Índia Indonésia
350.000 140.000
300.000 120.000
250.000 100.000
200.000 80.000
150.000 60.000
100.000 40.000
50.000 20.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
16.000 40.000
14.000 35.000
12.000 30.000
10.000 25.000
8.000 20.000
6.000 15.000
4.000 10.000
2.000 5.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
Rússia Venezuela
200.000 140.000
120.000
150.000
100.000
80.000
100.000
60.000
50.000 40.000
20.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012
Cutwail
Festi
Grum
Lethic
Maazben
Outras
Notificações de
status de entrega
Produtos para adultos
Cassinos
Medicamentos
Empregos
Mulheres solitárias
Periódicos
Phishing
Réplicas de produtos
Viagens
Anúncios não
solicitados
Vírus
O mundo da segurança tem opiniões diversas sobre atribuição. A maioria simplesmente reflete as
opiniões preconcebidas do analista. A diversidade mostra que nós estamos bem no início da pesquisa
sobre atribuição. Às vezes, você tem que olhar os dados e dizer: “Eles são o que são”.
Nós podemos dizer com confiança que os Estados Unidos parecem ser, novamente, a maior fonte
e o maior alvo mundial de ataques cibernéticos. Vamos investigar algumas áreas coletadas e analisadas
pela rede do McAfee Global Threat Intelligence™.
Os tipos de ameaças permanecem idênticos aos do último trimestre, mas, desta vez, as fatias do gráfico
mudaram de tamanho devido ao maior volume de atividade das chamadas de procedimento remoto.
Todas as outras áreas diminuíram como resultado dessa mudança, mas as categorias mantiveram
suas posições.
Estados Unidos
Venezuela
Reino Unido
Turquia
Espanha
México
China
Coreia do Sul
Outros
Estados Unidos
China
Espanha
Alemanha
Reino Unido
Coreia do Sul
Japão
França
Outras
Os Estados Unidos, como no último trimestre, foram, de longe, a origem mais popular de ataques XSS
(Cross-Site Scripting).
Estados Unidos
Japão
Brasil
Índia
Jordânia
Venezuela
Outros
Estados Unidos
Turquia
Japão
Outras
No último trimestre, as redes de bots Mariposa e Pushdo (Cutwail) ocupavam as duas primeiras posições,
que são ocupadas, desta vez, por Darkshell e Maazben.
Darkshell
Maazben
Ainslot.B
Darkness
Cycbot
Zeus
Cavalo de Troia Carberp
Spybot
BlackEnergy
DirtJumper
Entre as vítimas, os Estados Unidos conquistaram o primeiro lugar da Venezuela. O Chile foi o segundo,
com apenas metade das infecções.
Estados Unidos
Chile
Brasil
Colômbia
Reino Unido
Ucrânia
Argentina
China
Outras
Estados Unidos
China
Venezuela
Alemanha
Rússia
Holanda
Reino Unido
Espanha
Outros
No final de junho, o número total de URLs ruins referenciados por nossos laboratórios passou de
36 milhões! Isso equivale a 22,6 milhões de nomes de domínio. Neste trimestre, nós registramos,
em média, 2,7 milhões de novos URLs ruins por mês. Em junho, esses novos URLs estavam relacionados
a cerca de 300.000 domínios ruins, o que equivale a 10.000 novos domínios maliciosos todos os
dias, ligeiramente acima do último trimestre. É interessante notar que esse número é comparável
aos 9.500 novos websites maliciosos que a Google anunciou em uma publicação de junho.3
4.000.000
3.500.000
Domínios associados
2.500.000
2.000.000
1.500.000
1.000.000
500.000
0
FEV MAR ABR MAIO JUN
2012 2012 2012 2012 2012
Outros
Novos URLs de
e-mail de spam
Outros
Novos domínios
de phishing
Novos domínios
de malware Outros
Novos domínios
de e-mail de spam
Outros
120.000
100.000
Novos URLs
80.000
Domínios associados
60.000
40.000
20.000
0
FEV MAR ABR MAIO JUN
2012 2012 2012 2012 2012
50.000
45.000
Novos URLs
Domínios associados
40.000
35.000
30.000
25.000
FEV MAR ABR MAIO JUN
2012 2012 2012 2012 2012
Observamos também uma mudança significativa na localização desses servidores ruins durante o período.
Enquanto no último trimestre quase 92% encontravam-se na América do Norte, neste trimestre a maior
fatia do conteúdo malicioso na Web ficou para Europa e Oriente Médio. Analisando mais profundamente
cada região, observamos também uma diversidade ainda maior, com a Holanda sendo o principal país
de hospedagem.
Ásia-Pacífico
Austrália
Europa e Oriente Médio
América Latina
América do Norte
Austrália Holanda
Nova Zelândia Suíça
Alemanha
Reino Unido
Itália
Outras
Um réu, conhecido como Dorbik ou Matad0r, era fornecedor de tais recursos. Em 2010, ele apresentou
seus serviços em vários fóruns especializados:
Preços do Matad0r:
Hospedagem Servidores virtuais dedicados ou privados Servidores dedicados
• Até 10 domínios estacionados • Total acesso “root” aos servidores • Configuração em 24 horas
Atualmente, ofertas como essa são numerosas na Internet, e não há dúvidas de quem são os clientes.
Os exemplos a seguir estão em russo:
Proibidos
• Pornografia infantil
• Pornografia zoófila
• Fascismo
• Incitação ao ódio racial
• Spam (SMTP)
No anúncio a seguir, podemos ver ofertas abaixo do preço de custo para servidores dedicados (em cima)
e para servidores virtuais dedicados/privados.
~ Turquia ~
Permitido: qualquer conteúdo.
~ França ~
Permitido: qualquer conteúdo.
~ Romênia ~
Permitido: Projetos “grey hat” e “white hat”. Proibido: pornografia infantil.
Quando navegamos pelo site vinculado a essa loja, encontramos muitas outras ofertas. Eis um exemplo
direcionado aos clientes franceses:
Hacktivismo
Vários hacktivistas foram presos neste trimestre:
• Em abril, soubemos da prisão dos membros do CabinCr3w, um grupo de hackers afiliado ao
Anonymous. Em fevereiro, Kahuna e w0rmer foram suspeitos de invadir vários sites do departamento
de polícia e outros relacionados a autoridades policiais.11
• Meio hacktivista, meio exército cibernético, o grupo TeaMp0isoN teve seu nome estampado nos jornais
novamente. Em 11 de abril, o grupo lançou um ataque de negação de serviço (DoS) por telefone com
duração de 24 horas contra o órgão de inteligência estrangeira britânico, o MI6. No dia seguinte, TriCk,
um possível líder do grupo, ligou para os escritórios do MI6 em Londres para reivindicar o ataque
e zombar deles. Ele explicou que o ataque foi motivado por uma decisão recente do Tribunal Europeu de
Direitos Humanos que permitiu que suspeitos de terrorismo detidos no Reino Unido fossem extraditados
para os Estados Unidos.12 Demasiadamente confiante, TriCk, de 17 anos, foi preso pela Scotland Yard
dois dias depois,13 e essa captura parecia anunciar o fim do grupo. Em maio, MLT, de 17 anos, e Phantom,
de 28 anos, membros do TeaMp0isoN, foram presos nos Estados Unidos e na Rússia, respectivamente.
• Embora com pouca cobertura da mídia, suspeitos de serem integrantes do Anonymous também foram
presos em junho na França, Bélgica e Quebec.
O movimento Anonymous parece estar em processo de mudança. O número de operações pode ainda
ser alto, mas, com poucas exceções, seus impactos e consequências parecem ter diminuído. Todavia,
seria prematuro dizer que o movimento chegou ao fim. Destaques sobre o Anonymous no trimestre:
• Em abril, como parte da operação Defense, o Anonymous lançou ataques de negação de serviço
distribuídos (DDoS) contra vários interesses industriais e governamentais dos EUA conhecidos por
apoiarem a lei de proteção e compartilhamento de inteligência cibernética (CISPA, Cyber Intelligence
Sharing and Protection Act ).14
Sobre os autores
Este relatório foi preparado e escrito por Zheng Bu, Toralv Dirro, Paula Greve, Yichong Lin, David Marcus,
François Paget, Vadim Pogulievsky, Craig Schmugar, Jimmy Shah, Dan Sommer, Peter Szor e Adam
Wosotowsky do McAfee Labs.
Sobre a McAfee
A McAfee, uma subsidiária pertencente à Intel Corporation (NASDAQ:INTC), é a maior empresa do mundo
dedicada à tecnologia de segurança. A McAfee provê soluções proativas e com qualidade comprovada,
além de serviços que ajudam a manter sistemas, redes e dispositivos móveis protegidos mundialmente,
permitindo aos usuários conectarem-se à Internet, navegarem e realizarem compras pela Web com
segurança. Apoiada pelo incomparável centro Global Threat Intelligence, a McAfee desenvolve produtos
inovadores que capacitam os usuários domésticos, as empresas dos setores público e privado e os provedores
de serviços, permitindo-lhes manter a conformidade com as regulamentações de mercado, proteger dados,
prevenir interrupções, identificar vulnerabilidades e monitorar continuamente dados, além de incrementar
a segurança em TI. A McAfee protege o seu mundo digital. O compromisso maior da McAfee é encontrar
constantemente novas maneiras de manter nossos clientes seguros. www.mcafee.com/br