top of page

   ÚLTIMAS NOTÍCIAS 

 

MSI anuncia 12 novas placas-mãe, as primeiras do mundo com USB 3.1

r meio de um comunicado oficial à imprensa, aMSI anunciou um belo upgrade no seu portfólio de produtos ao lançar 12 novasplacas-mãe. O destaque desses componentes fica por conta da presença de entradas USB 3.1 e USB 3.1 Type-C, dependendo do modelo.

De acordo com a fabricante, esses são os primeiros dispositivos do gênero no mundo a adotar esse novo padrão de conectividade, promovendo transferências de dados até duas vezes mais rápidas do que na tecnologia USB 3.0, ou seja, com velocidades que chegam a 10 GB/s.

As famílias Z97 e X99 totalizam dez novos produtos, os quais são dotados da entrada USB 3.1 “convencional”. Entre os modelos voltados para jogos, estão as placas-mãe Z97A Gaming 9 ACK, Z97A Gaming 7, X99A Gaming 9 ACK e X99A Gaming 7. Aqui, é importante salientar a existência ainda da Z97A Gaming 6, essa com entradas USB 3.1 Type-C.

Ainda nessas linhas, mas nas subcategorias OC e Classic Series, foram incorporados os modelos X99A Xpower AC, X99A Mpower, X99A SLI Krait Edition,X99A SLI Plus e X99A Raider. A MSI ainda trará dois novos modelos na plataforma AMD que contarão com o novo USB 3.1, são elas as novas 990FXA Gaming e a 970A SLI Krait Edition.

Entre todas essas novidades, vale destacar a X99A Gaming 9 ACK, que recebeu um prêmio de engenharia e design durante a CES 2015 devido ao oferecimento de um pacote de recursos premium, como Conector Turbo M.2, Audio Boost 2, suporte para 4-way SLI e seu exclusivo Streaming Engine, um hardware integrado à placa-mãe que é dedicado para a realização de live-stream.

http://www.tecmundo.com.br/placa-mae/76955-msi-anuncia-12-novas-placas-mae-primeiras-mundo-usb-3-1.htm

 

 

 

 

 

 

 

 

 

 

Novo malware evasivo rouba dados e apaga seu HD se você tentar detectá-lo.

 

 

Um grupo de pesquisadores do Talos Group da Cisco Systems descobriu a existência de um novo tipo de malware que é capaz de tomar medidas impressionantes para evitar processos de detecção e análise. Entre as ações mais desesperadas de que o software nocivo é capaz está deletar todos os dados do seu disco rígido e, dessa forma, deixar seu computador inoperável.

Nomeado Rombertik pelos cientistas, o malware é um programa complexo que indiscriminadamente coleta tudo o que o usuário da máquina infectada faz na internet, com o provável objetivo de obter logins, senhas e outros dados sensíveis. O método de instalação, no entanto, não poderia ser mais batido: a infecção acontece ao clicar em anexos inclusos em emails maliciosos.

Mexendo com quem não está quieto

Fazendo a engenharia reversa do Rombertik, os pesquisadores descobriram que o software possui múltiplos níveis de funções de ofuscação e antianálise para tornar sua detecção mais difícil e para impedir que outras pessoas além de seu criador entendam seu funcionamento. Quando um dos seus componentes detecta que o programa está sendo estudado por um alguém, ele rapidamente se autodestrói – levando junto todos os dados do HD da vítima.

Ao perceber que está sendo analisado, o Rombertik toma uma série de medidas para conseguir sobrescrever o Master Boot Record (MBR) do seu computador e, ao conseguir fazer isso, ele reinicia a máquina e a prende em um loop infinito que impede sua utilização. Sempre que tentarem iniciar a máquina, os usuários ficarão presos em uma tela com os dizeres “Carbon crack attempt, failed”.

 

O MBR reescrito pelo malware contém dados sobre as partições de discos do computador e substitui seus bytes por informações nulas, tornando ainda mais difícil recuperar algo do HD sabotado. “Embora a talos tenha observado técnicas de antianálise e antidebugging em amostras passadas de malwares, o Rombertik é o único a ativamente tentar destruir o computador se detectar certos atributos associados com análises”, escreveram os estudiosos.

Bichinho esperto

Antes de sabotar seu computador, no entanto, o Rombertik usa outros métodos para tentar guardar seus próprios segredos. Para tentar evitar as ferramentas usadas para observar malwares em ambientes controlados de laboratório, o programa repete 960 milhões de vezes a escrita de um byte de dados aleatórios, o que causa um atraso capaz até de impedir que os comportamentos do software sejam documentados com precisão.

“Se uma ferramenta de análise tentasse registrar todas as 960 milhões de instruções de escrita, o registro cresceria para mais de 100 GB. Mesmo que o ambiente de estudo fosse capaz de lidar com um log desse tamanho, levaria mais de 25 minutos só para gravar esses dados em um disco rígido típico. Isso complica tudo”, afirmam os pesquisadores.

 

Depois de entender como o malware funciona e conseguir impedir que ele perceba que está sendo estudado, os cientistas do Talos conseguiram observar a função real do Rombertik. Quando o software detecta que um usuário está usando um navegador como Firefox, Chrome ou Internet Explorer, ele se insere no processo de funcionamento e passa a copiar tudo o que é digitado pelo usuário, independentemente do site que estiver aberto.

Precauções

Dessa forma, ele é capaz de ler qualquer login e senha antes que possam ser enviados via HTTPS, informações que então são enviadas para o criador do malware. Para evitar a infecção pelo Rombertik ou outros programas similares, o Talos Group recomenda manter seu antivírus atualizado, não clicar em anexos enviados por desconhecidos e adotar políticas sérias de segurança para emails.

 

FONTE(S)

  • ArsTechnica/Dan Goodin
  •  



       
bottom of page