Infecção e spams persistem.
Este vírus tem sido muito ativo durante quase dois meses, sem dúvida alimentado pelo sucesso dos carregadores FakeAV como o Fraudload.OR percebeu. Recentemente, contas bancárias pertencentes a um operador FakeAV foram congeladas por um procurador distrital dos Estados Unidos. Cerca de 15 milhões de dólares estavam nessas contas, ressaltando a riqueza que tais operadores podem alcançar usando um golpe há bem mais de três anos.
Entre os ataques mais verificados está o MS.IE.CSS.Self.Reference.Remote.Code.Execution (CVE-2010-3971), que afeta o Explorer 8, bem como versões anteriores e é acionado pela simples visualização de uma página web que hospeda uma folha estilo CSS malicioso. A maioria das atividades para esse ataque foi observada em meados do mês, particularmente na América do Sul e na Argélia.
O estudo detalha a violação de dados e ataques como o da Sony Europeia, atingida por outra injeção SQL; do Fundo Monetário Internacional (FMI), que sofreu uma crítica violação de dados, a atividade hacker do grupo LulzSec’s, seus ataques contínuos ao governo dos EUA, além do aumento de spam apesar de três meses em declínio.
“Medidas pró-ativas estão sendo postas em prática e os ataques de junho comprovam a importância da atualização das correções de erros para ajudar a evitar a exploração por um código malicioso”, relata Derek Manky, estrategista de segurança sênior da empresa. “Também é importante empregar uma solução de IPS para ajudar a bloquear os códigos maliciosos que buscam explorar um software vulnerável e um firewall para ajudar a proteger o público frente aos recursos digitais”.