De acordo com o último relatório da Trend Micro, os códigos maliciosos, ameaças web e vulnerabilidades identificadas em Dezembro estiveram associados a temas natalícios e à passagem de ano.
O worm New Year Storm aproveitou as celebrações do Ano Novo para propagar-se via e-mail. Um cartão de boas–festas ofereceu aos utilizadores um link para um website com um e-card. Para visualizar este postal, bastava clicar no código executável, uma variante do Storm. Já o trojan de Natal TROJ_PPDROP.K propagou-se numa mensagem de e-mail como um slideshow de PowerPoint com o nome MerryChristmas.pps. Através de uma vulnerabilidade do Microsoft Office, os utilizadores podiam abrir, descarregar e executar este ficheiro, detectado como uma ameaça BKDR_AGENT.ADGS. Através deste esquema, os utilizadores maliciosos podiam ter acesso a credenciais de contas de e-mail e passwords, enviadas para um endereço de correio electrónico específico. E, com o BKDR HUPIGON.MER, parece existir um malware correspondente a cada acção das festividades de Natal, como compras, viagens, trocas de prendas, saúde, etc. Utilizando um site que disponibiliza, para os que abusam de doces nesta época, um guia para a redução da pressão arterial, este código descarregou o vírus e estabeleceu ligações com um servidor, capaz de controlar remotamente os sistemas afectados.
O assassinato de Benazir Bhutto esteve também relacionado com ameaças web. Este trágico incidente foi também acto de ataque e diversos websites maliciosos introduziram este tema na pesquisa do Google, utilizando a notícia para propagar malware. Estes sites permitiam o download do JS_AGENT.AEVE, carregando uma variante do TROJ_SMALL no sistema infectado.
A Trend Micro detectou também mais codecs ZLOB falsos. São ainda os mesmos trojans ZLOB que tentam passar pelos utilizadores comuns disfarçando-se de códigos legítimos para vídeos. A diferença é que recorrem actualmente a resultados maliciosos de pesquisa para chegar mais rapidamente ao utilizador. Utilizam temas como viagens e compras para instalar o código malicioso em blogs, fugindo aos habituais sites que permitiam o download de codecs.
Foi igualmente descoberta uma vulnerabilidade no RealPlayer, que permite o download de ficheiros
maliciosos. Visitando um determinado website, é feito o download de um código que se instala na pasta do Windows e que torna este programa num foco de entrada de malware no PC. A Trend Micro detectou neste download uma variante do PE_MUMAWOW.
Em Dezembro, um investigador facultou um código malicioso que comprova que a barra do Google pode ser usada como um distribuidor vectorial de malware. Tal é possível porque o motor de pesquisa do Google encoraja a criação de ferramentas Web, utilizando as suas funções API. Isto torna esta barra num foco potencial de distribuição de ataques de malware. Este código, detectado no final de 2007, recorre a um link relacionado com a função de ficheiro XML, que, quando descarregado, abre uma caixa de diálogo com os detalhes para a instalação. Mas, em vez de instalar uma barra de ferramentas, este malware instala-se no sistema afectado.
Foi também descoberto um novo ataque do Ichitaro, um conhecido processador japonês. Esta exploração instala o malware quando um ficheiro malicioso JTD é aberto numa aplicação. As investigações feitas a esta exploração revelam que a plataforma afectada é a versão japonesa do Windows XP SP2.
Por outro lado, de acordo com a Trend Micro, a maioria dos computadores HP contém um sistema que permite o acesso ao sistema informativo e à configuração do hardware. Mas existe uma nova falha de segurança no software, que pode ser utilizada para permitir a execução do código e do registo de forma remota.