Duqu, conhecido como filho do Stuxnet, monitora a digitação e captura informações, enviando-as para criminosos.
A Microsoft disponibilizou uma ferramenta que permite que os usuários façam a correção manual de segurança para a praga virtual Duqu Trojan: Microsoft Security Advisory (2639658).
O Duqu (“filho do Stuxnet” como é conhecido) é preocupante por que instala um keylogger, que permite visualizar tudo que é digitado em um computador. E pode se replicar mesmo em redes seguras, usando as senhas capturadas. Ele se comunica com servidores na Internet, dando acesso aos hackers. O malware "desaparace" do computador depois de 30 dias.
Em um aviso de segurança, a Microsoft confirmou ter identificado vários ataques, mas minimizou o impacto dessas ações. "De maneira geral, vemos um pequeno impacto aos nossos clientes, por enquanto", afirmou a companhia.
Entretanto, a Microsoft disponibilizou ferramentas que permitem que profissionais de TI desabilitem manualmente o código com brechas no sistema. Mas elas têm algumas inconveniências: “Aplicativos que contam com tecnologia de fonte embedded não serão exibidos corretamente”, de acordo com a Microsoft.
O Duqu (“filho do Stuxnet” como é conhecido) é preocupante por que instala um keylogger, que permite visualizar tudo que é digitado em um computador. E pode se replicar mesmo em redes seguras, usando as senhas capturadas. Ele se comunica com servidores na Internet, dando acesso aos hackers. O malware "desaparace" do computador depois de 30 dias.
Em um aviso de segurança, a Microsoft confirmou ter identificado vários ataques, mas minimizou o impacto dessas ações. "De maneira geral, vemos um pequeno impacto aos nossos clientes, por enquanto", afirmou a companhia.
Entretanto, a Microsoft disponibilizou ferramentas que permitem que profissionais de TI desabilitem manualmente o código com brechas no sistema. Mas elas têm algumas inconveniências: “Aplicativos que contam com tecnologia de fonte embedded não serão exibidos corretamente”, de acordo com a Microsoft.
Profissionais de TI também podem implementar a correção manualmente, com uma série de comandos no prompt de administrador do sistema. A correção é para todas as versões do Windows. Para baixá-la, clique aqui. Os comandos manuais estão disponíveis no Security Advisory, abaixo de “Workarounds”.
Comentários