Nova Ameaça na Família de Malwares TROJ_CHEPRO e TROJ_BANLOAD



Nova Ameaça na Família de Malwares TROJ_CHEPRO e TROJ_BANLOAD
Houve um recente aumento no envio de arquivos “.cpl” que foram detectados como  TROJ_BANLOAD/TROJ_CHEPRO.

Esse malware pode ser relativamente comparado a um downloader normal. Porém, ele é um arquivo “.cpl” que pode ser executado por um duplo clique e engana o usuário normal que o confunde com um “arquivo de Painel de Controle".

Mapeamento de Critérios 
 
CritérioDetalhes
VOLUMEEsse malware está afetando três (3) regiões: LAR, APAC e EMEA
IMPACTOEsse malware é usado para espalhar o malware BANCOS que rouba informações bancárias de usuários

Diagrama de Infecção
 


Soluções Disponíveis
 
Reputação de Arquivos
VacinaDetecção/Políticas/RegraBranch / versão da vacinaData/hora do lançamento (GMT+8)
VSAPI   TROJ_BANLOAD.SM1ENT CPR 9.864.0518-04-2013 / 12:52
TROJ_BANLOAD.SMABENT CPR 9.934.0722-05-2013 / 21:24
TROJ_BANLOAD.SM3ENT CPR 9.976.0512-06-2013 / 10:34
TROJ_CHEPRO.RTFENT CPR 10.418.0518-11-2013 / 22:11
TROJ_CHEPRO.CPLENT CPR 10.418.0518-11-2013 / 22:11
TROJ_CHEPRO.SMENT CPR 10.438.0527-11-2013 / 21:51
TROJ_CHEPRO.SMZENT OPR 10.469.0013-12-2013 / 13:16
HS_CHEPRTF.SM1 (silent)ENT OPR 10.477.0017-12-2013 / 12:47
TROJ_CHEPRTF.SM1ENT OPR 10.485.0021-12-2013 / 12:24
AEGIS  Policy 1736T
(Encerra o malware CHEPRO que solta o malware no diretório %appdata%)
AEGIS TMTD 1382
(Controlled AU)
13-12-2013
Policy 1736F
(Feedback do malware CHEPRO que solta o malware no diretório %appdata% )
AEGIS TMTD 1381
(OPR)
27-12-2013
 
Relatório de Vírus
DetecçãoURLData/hora do publicação (GMT+8)
TSPY_BANCOS.QSPNhttp://about-threats.trendmicro.com/us/malware/TSPY_BANCOS.QSPN10-07-2012 / 13:10
TSPY_BANCOS.CVHhttp://about-threats.trendmicro.com/us/malware/TSPY_BANCOS.CVH13-12-2013 / 03:15
TROJ_CHEPRO.RTFhttp://about-threats.trendmicro.com/us/malware/TROJ_CHEPRO.RTF12-12-2013 / 04:11
TROJ_CHEPRO.CPLhttp://about-threats.trendmicro.com/us/malware/TROJ_CHEPRO.CPL12-12-2013 / 10:33

Solução de Reputação Web - Web Reputation
Bloqueia as URLs acessadas pelo malware CPL para baixar outros malwares
 
Web Reputation
URLClassificaçãoData/hora 
do bloqueio (GMT+8)
hxxp://facebookjordan[.]zapto[.]org:99/readyVetor de Doença28-11-2013 / 13:35
hxxp://zakzak100[.]zapto[.]org:99/is-readyVetor de Doença16-11-2013 / 12:10
hxxp://75[.]no-ip[.]biz:1984/is-readyVetor de Doença28-11-2013 / 13:35
hxxp://zakzak100[.]zapto[.]org:99/is-readyVetor de Doença16-10-2013 / 12:10
hxxp://xkiller[.]no-ip[.]info:1/is-readyVetor de Doença28-11-2013 / 13:35
hxxp://servecounterstrike[.]
servecounterstrike[.]com:75/is-ready
Vetor de Doença16-10-2013 / 19:10
hxxp://microsoftntdll[.]sytes[.]net/is-readyVetor de Doença23-10-2013 / 17:25:00
hxxp://hassan1122[.]no-ip[.]biz:1188C&C24-09-2012 / 05:50

Solução de Reputação de Email

●    Os usuários são bastante aconselhados a se certificarem de ter uma solução de verificação de emails implementada em sua rede e ativar sua verificação de emails. 
●    Bloqueio de Anexos Não Protegidos por Senha

O True File Type Feature é um recurso do produto que remove anexos (em formato ZIP) nos emails.  Recomenda-se muito ativar esse recurso para remover anexos contendo arquivos binários. O procedimento para ativar esse recurso varia por produto:
●    Worry-Free Business Security (WFBS)
●    ScanMail for Exchange (SMEX)
●    ScanMail IBM for Domino (SMID)
●    InterScan Messaging Security (IMSx)
●    Hosted Email Security (HES)
●    Para diferentes produtos de mensagens da Trend Micro

Recomendações

Para configurar o OSCE para melhor proteção, acesse este link.

●    Ative o firewall para proteger contra ameaças da web.
●    Bloqueie sites relacionados a malwares.
●    Atualize regularmente a lista de sites que são confiáveis.
●    Monitore as conexões da rede em busca de qualquer conexão ou conectividade suspeita.
●    Mantenha sempre os níveis de correções atualizados.
●    Mantenha sempre os arquivos/mecanismo de vacinas  atualizados.
●    Evite visitar sites não confiáveis que podem redirecionar ou baixar malwares no sistema.
●    Garanta que os programas e usuários do computador usem os mais baixos níveis de privilégios necessários para completar a tarefa.
●    Esteja ciente dos ataques de engenharia social para ficar protegido.
Mais informações neste post do blog Trend Micro Security Intelligence.
BYEquipe Trend Micro




 *****************************************

O Fórum e o Blog F2 - Suporte, sempre ajudam você com as Apostilas, tutoriais, e-books, vídeo-aulas, simuladores, gratuitos. Ajude também o Fórum e o Blog F2 - Suporte, fazendo uma doação, através do PagSeguro pode ser qualquer valor, por boleto, cartão ou débito em conta, contamos com sua ajuda!!!

 




***Visite nosso fórum***


Nenhum comentário:

Postar um comentário

Pages