{"id":20144,"date":"2022-10-17T14:12:59","date_gmt":"2022-10-17T17:12:59","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20144"},"modified":"2022-10-17T14:12:59","modified_gmt":"2022-10-17T17:12:59","slug":"malware-propagation-methods","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/malware-propagation-methods\/20144\/","title":{"rendered":"M\u00e9todos de propaga\u00e7\u00e3o de malwares"},"content":{"rendered":"<p>A l\u00f3gica diz que a maneira mais confi\u00e1vel de evitar um ciberincidente \u00e9 impedir que o malware penetre na infraestrutura corporativa. Assim, ao desenvolver uma estrat\u00e9gia de seguran\u00e7a da informa\u00e7\u00e3o, os especialistas geralmente se concentram nos vetores de ataque mais \u00f3bvios \u2013 como o e-mail. A maioria dos ataques realmente come\u00e7a com um e-mail, mas n\u00e3o se esque\u00e7a de que os cibercriminosos t\u00eam muitos outros m\u00e9todos de entrega de malware em suas \u201cmangas digitais\u201d. Especialistas da Equipe de Pesquisa e An\u00e1lise Global da Kaspersky t\u00eam <a href=\"https:\/\/securelist.com\/uncommon-infection-and-malware-propagation-methods\/107640\/\" target=\"_blank\" rel=\"noopener\">falado<\/a> sobre m\u00e9todos incomuns que encontraram na entrega e infec\u00e7\u00e3o por malware, ao analisar amea\u00e7as recentes.<\/p>\n<h2>Typosquatting para falsificar uma ferramenta<\/h2>\n<p>Os criadores do malware apelidado de AdvancedIPSpyware decidiram incorporar seu c\u00f3digo na ferramenta Advanced IP Scanner para administradores de sistema. Eles criaram dois sites com exatamente o mesmo design do original, al\u00e9m de nomes de dom\u00ednio que diferiam apenas por uma letra. Ou seja, eles estavam contando com uma v\u00edtima em busca de uma ferramenta de monitoramento de rede local e que acabaria baixando o programa com uma backdoor de um site falso. Curiosamente, a vers\u00e3o maliciosa do Advanced IP Scanner foi assinada com um certificado digital leg\u00edtimo, que parece ter sido roubado.<\/p>\n<h2>Links na descri\u00e7\u00e3o de v\u00eddeos no Youtube<\/h2>\n<p>Os operadores do OnionPoison tentaram fazer algo semelhante: criaram sua pr\u00f3pria vers\u00e3o maliciosa do navegador Tor (sem assinatura digital). Mas para distribuir seu navegador falso, eles colocaram um link em um canal popular do YouTube sobre anonimato online, justamente em um v\u00eddeo com instru\u00e7\u00f5es para instalar o Tor. A vers\u00e3o infectada n\u00e3o p\u00f4de ser atualizada e continha um backdoor para baixar uma biblioteca maliciosa adicional. Isso, por sua vez, permitiu que os invasores executassem comandos arbitr\u00e1rios no sistema, al\u00e9m de obter o hist\u00f3rico do navegador e os IDs das contas WeChat e QQ.<\/p>\n<h2>Malware espalhado por torrents<\/h2>\n<p>Os criadores do CLoader disfar\u00e7aram seus instaladores de malware de jogos piratas e softwares \u00fateis. Esse m\u00e9todo tende a ser mais voltado para usu\u00e1rios dom\u00e9sticos, mas hoje em dia \u2013 com o trabalho remoto adotado por muitas empresas, portanto, rompendo o per\u00edmetro corporativo \u2013 os torrents maliciosos tamb\u00e9m tendem a representar uma amea\u00e7a aos computadores de trabalho. As v\u00edtimas que tentaram baixar software pirata por meio de torrents se infectaram com malware capaz de funcionar como um servidor proxy na m\u00e1quina comprometida e instalar malwares adicionais ou conceder acesso remoto n\u00e3o autorizado ao sistema.<\/p>\n<h2>Movimento de canal lateral por meio de ferramentas leg\u00edtimas<\/h2>\n<p>As vers\u00f5es mais recentes do ransomware BlackBasta podem se espalhar por uma rede local usando determinadas tecnologias da Microsoft. Depois de infectar um \u00fanico computador, ele pode se conectar ao Active Directory por meio da biblioteca LDAP, obter uma lista de computadores na rede local, copiar o malware para eles e execut\u00e1-lo remotamente usando o Component Object Model (COM). Esse m\u00e9todo deixa menos rastros no sistema e torna a detec\u00e7\u00e3o mais dif\u00edcil.<\/p>\n<h2>Como se manter protegido<\/h2>\n<p>Esses exemplos mostram que a infraestrutura corporativa precisa de prote\u00e7\u00e3o abrangente. Claro, uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o que verifique todos os e-mails recebidos<\/a> em busca de phishing, links maliciosos e anexos provavelmente proteger\u00e1 contra a maioria dos ataques. Mas lembre-se de que qualquer computador com acesso \u00e0 Internet deve estar equipado com sua pr\u00f3pria <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o contra malwares<\/a>. E para entender melhor o que est\u00e1 acontecendo em sua rede corporativa, \u00e9 uma boa ideia implantar tamb\u00e9m <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de classe EDR.<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Embora o malware geralmente se infiltre na infraestrutura corporativa por e-mail, este n\u00e3o \u00e9 o \u00fanico m\u00e9todo de infec\u00e7\u00e3o.<\/p>\n","protected":false},"author":2581,"featured_media":20145,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1321,3072,35,192],"class_list":{"0":"post-20144","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-backdoors","11":"tag-infeccoes","12":"tag-malware-2","13":"tag-typosquatting"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-propagation-methods\/20144\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-propagation-methods\/24746\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-propagation-methods\/20224\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-propagation-methods\/10159\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-propagation-methods\/27220\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-propagation-methods\/25074\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-propagation-methods\/25380\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-propagation-methods\/27929\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-propagation-methods\/27258\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-propagation-methods\/34067\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-propagation-methods\/11100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-propagation-methods\/45747\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-propagation-methods\/19575\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-propagation-methods\/29374\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-propagation-methods\/32679\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malware-propagation-methods\/28518\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-propagation-methods\/25506\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-propagation-methods\/31121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-propagation-methods\/30811\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20144"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20144\/revisions"}],"predecessor-version":[{"id":20147,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20144\/revisions\/20147"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20145"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}