Nova Ameaça na Família de Malwares TROJ_CHEPRO e TROJ_BANLOAD
Nova Ameaça na Família de Malwares TROJ_CHEPRO e TROJ_BANLOAD | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Houve um recente aumento no envio de arquivos .cpl que foram detectados como TROJ_BANLOAD/TROJ_CHEPRO. Esse malware pode ser relativamente comparado a um downloader normal. Porém, ele é um arquivo .cpl que pode ser executado por um duplo clique e engana o usuário normal que o confunde com um arquivo de Painel de Controle". Mapeamento de Critérios
Diagrama de Infecção Soluções Disponíveis
Solução de Reputação Web - Web Reputation Bloqueia as URLs acessadas pelo malware CPL para baixar outros malwares
Solução de Reputação de Email ● Os usuários são bastante aconselhados a se certificarem de ter uma solução de verificação de emails implementada em sua rede e ativar sua verificação de emails. ● Bloqueio de Anexos Não Protegidos por Senha O True File Type Feature é um recurso do produto que remove anexos (em formato ZIP) nos emails. Recomenda-se muito ativar esse recurso para remover anexos contendo arquivos binários. O procedimento para ativar esse recurso varia por produto: ● Worry-Free Business Security (WFBS) ● ScanMail for Exchange (SMEX) ● ScanMail IBM for Domino (SMID) ● InterScan Messaging Security (IMSx) ● Hosted Email Security (HES) ● Para diferentes produtos de mensagens da Trend Micro Recomendações ● Ative o firewall para proteger contra ameaças da web. ● Bloqueie sites relacionados a malwares. ● Atualize regularmente a lista de sites que são confiáveis. ● Monitore as conexões da rede em busca de qualquer conexão ou conectividade suspeita. ● Mantenha sempre os níveis de correções atualizados. ● Mantenha sempre os arquivos/mecanismo de vacinas atualizados. ● Evite visitar sites não confiáveis que podem redirecionar ou baixar malwares no sistema. ● Garanta que os programas e usuários do computador usem os mais baixos níveis de privilégios necessários para completar a tarefa. ● Esteja ciente dos ataques de engenharia social para ficar protegido. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BYEquipe Trend Micro |
*****************************************
O Fórum e o Blog F2 - Suporte, sempre ajudam você com as Apostilas, tutoriais, e-books, vídeo-aulas, simuladores, gratuitos. Ajude também o Fórum e o Blog F2 - Suporte, fazendo uma doação, através do PagSeguro pode ser qualquer valor, por boleto, cartão ou débito em conta, contamos com sua ajuda!!!
Deixe seu comentário: dúvidas, sugestões, críticas, elogios