Forum Pplware

Versão Completa: PandaLabs revela que 25% dos novos worms em 2010 distribuem-se por USB
Está de momento a ver uma versão reduzida do nosso conteúdo. Ver versão completa com o formato adequado.
[Imagem: usb-memory-stick.jpg]

Segundo o PandaLabs, 25% dos novos worms surgidos em 2010 foram especificamente desenvolvidos para se distribuir através de dispositivos de armazenamento USB ligados a computadores. Este tipo de ameaça tem a capacidade de criar cópias de si para qualquer dispositivo capaz de armazenar informação: telemóveis, discos rígidos externos, CD’s/DVD’s, cartões de memória flash, leitores de MP3/MP4, entre outros.

Os dados recolhidos sugerem que esta técnica de distribuição é altamente eficaz, já que de acordo com o Segundo Barómetro Internacional sobre Segurança nas PME publicado pela Panda Security, 48% das 10.470 empresas analisadas em 20 países admitem ter sido infectadas por malware ao longo do ano, sendo que 27% confirmam que a fonte de infecção foi um dispositivo USB ligado a um computador.

Luis Corrons, Director Técnico do PandaLabs, refere que “Actualmente, muito do malware em circulação foi desenvolvido para se distribuir através destes dispositivos. Não só cria cópias suas para estes gadgets, como se executa automaticamente quando uma unidade USB é ligada a um computador, infectando o sistema de forma praticamente imperceptível para o utilizador. Este foi o procedimento verificado em muitas das infecções ocorridas este ano, como o caso da distribuição da botnet Mariposa”.

Até ao momento, este tipo de infecções ainda não atinge a proporção daquelas que se distribuem por e-mail, mas mostram-se uma tendência crescente. “Existem inúmeros dispositivos no mercado que podem ser ligados por USB a um computador: câmaras fotográficas digitais, telemóveis, leitores de MP3 ou MP4…”, acrescenta Corrons. “Obviamente que isto é conveniente para os utilizadores, mas todos estes dispositivos incluem cartões de memória ou memórias internas, o que torna muito fácil que o seu telemóvel, como exemplo, possa transportar um vírus sem o seu conhecimento”.



Como funciona?

Existe um volume crescente de malware que, ao contrário do perigoso worm Conficker, se distribui através de dispositivos amovíveis e unidades USB, como cartões de memória, leitores de MP3, câmaras fotográficas e de filmar digitais, entre outros. A técnica básica utilizada é a seguinte: o Windows utiliza o ficheiro Autorun.inf presente na raiz destes dispositivos ou unidades, para saber que acção deve tomar sempre que são ligadas a um computador, já que este ficheiro serve para executar automaticamente parte do conteúdo existente nestes dispositivos quando se ligam a um PC. Esta funcionalidade está a ser explorada por ciber-criminosos para distribuírem os seus vírus através da modificação do ficheiro Autorun.inf, incluindo novos comandos para executar automaticamente o malware alojado na unidade USB sempre que esta é ligada a um computador, infectando imediatamente o PC em questão.

Para combater esta técnica, a Panda Security desenvolveu a Vacina USB Panda, que está disponível gratuitamente para download, e em toda a sua gama de soluções de consumo. Trata-se de uma ferramenta gratuita que oferece um nível adicional de protecção preventiva, desactivando a funcionalidade de Reprodução Automática (ou AutoRun) nos computadores e nas unidades USB e outros dispositivos. A Vacina USB Panda é totalmente autónoma, pelo que pode ser instalada independentemente da solução de segurança que já possua.


“Esta é uma ferramenta extremamente útil, já que não existe uma forma simples de desactivar a funcionalidade de Reprodução Automática no Windows. Esta ferramenta simplifica este processo aos utilizadores, oferecendo-lhes um elevado nível de segurança contra infecções através de unidades amovíveis e dispositivos USB”, explica Luis Corrons.
URL's de Referência