Emotet Botnet começa a espalhar campanhas de spam após silêncio de três meses

Pesquisadores da Check Point relatam que o notório botnet foi reativado e está novamente divulgando campanhas ativas.

Compartilhar:

A Check Point Research, divisão de inteligência de ameaças da Check Point, publicou seu mais recente Índice Global de Ameaças referente ao mês de setembro de 2019. A equipe de pesquisa alerta as organizações que o Emotet Botnet começou a espalhar várias novas campanhas de spam mais de uma vez após um intervalo de três meses. Os pesquisadores primeiro relataram o notório botnet fazendo uma pausa em junho de 2019 e que a infraestrutura ofensiva se tornou ativa novamente em agosto.

 

 

Algumas das campanhas de spam do Emotet apresentavam e-mails que continham um link para baixar um arquivo malicioso do Word e, inclusive, algumas continham o próprio documento malicioso. Ao abrir o arquivo, o mesmo atrai as vítimas a habilitarem as macros do documento, que instalam o malware Emotet no computador da vítima. O Emotet foi o 5º malware mais predominante em todo o mundo em setembro.

 

 

“Não está claro por que o botnet Emotet ficou inativo por três meses, mas podemos assumir que os desenvolvedores por trás dele estavam atualizando seus recursos e capacidades. É essencial que as organizações avisem os funcionários sobre os riscos de e-mails de phishing e de abrir anexos de e-mail ou clicar em links que não provêm de uma fonte ou contato confiável. Eles também devem implantar soluções anti-malware de última geração que podem extrair automaticamente conteúdo suspeito de e-mails antes que ele atinja os usuários finais”, afirma Maya Horowitz, diretora de Inteligência de Ameaças &Pesquisa e Produtos da Check Point.

 

 

Os três malwares mais procurados de setembro de 2019:
* As setas estão relacionadas à alteração na classificação em comparação com o mês anterior.

 

Em setembro, o criptominerador Jsecoin lidera a lista dos principais malwares, impactando 8% das organizações em todo o mundo. O XMRig é o segundo malware mais popular, seguido pelo AgentTesla, ambos com um impacto global de 7%.

 

  1. Jsecoin – É um minerador JavaScript que pode ser incorporado em sites. Com o JSEcoin, você pode executar o minerador diretamente no seu navegador em troca de uma experiência sem anúncios, moeda do jogo e outros incentivos.

 

 

  1. XMRig – É um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero e visto pela primeira vez em maio de 2017.

 

 

  1. Agentesla – É um RAT avançado que funciona como um keylogger e um ladrão de senhas. O AgentTesla é capaz de monitorar e coletar as entradas do teclado da vítima, a área de transferência do sistema, tirar capturas de tela e filtrar credenciais pertencentes a vários softwares instalados na máquina da vítima (incluindo o cliente de e-mail do Google Chrome, Mozilla Firefox e Microsoft Outlook).

 

Os três principais malwares para celulares de setembro:

 

Esse mês, o Lotoor é o malware móvel mais predominante, seguido pelo AndroidBauts e Hiddad.

 

 

  1. Lotoor – Uma ferramenta de hackers que explora vulnerabilidades no sistema operacional Android, a fim de obter privilégios de root em dispositivos móveis comprometidos.

 

 

  1. AndroidBauts – Adware destinado a usuários do Android que filtram IMEI, IMSI, localização GPS e outras informações do dispositivo e permite a instalação de aplicativos e atalhos de terceiros em dispositivos móveis.

 

 

  1. Hiddad – malware para Android que reembala aplicativos legítimos e os libera para uma loja de terceiros. Sua principal função é exibir anúncios, no entanto, também é possível obter acesso aos principais detalhes de segurança incorporados ao sistema operacional, permitindo que um atacante obtenha dados confidenciais do usuário.

 

Vulnerabilidades “mais exploradas” de setembro:

 

Esse mês, a vulnerabilidade de execução remota de código do MVPower DVR lidera a lista das principais vulnerabilidades exploradas, com um impacto global de 37%. A vulnerabilidade de divulgação de informações de arquivos do sistema Linux é a segunda, seguida de perto pela divulgação de informações de repositório exposto ao Git do servidor Web, com ambos impactando 35% das organizações em todo o mundo.

 

 

  1. Execução remota de código do MVPower DVR – Existe uma vulnerabilidade de execução remota de código nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa fraqueza para executar código arbitrário no roteador afetado por meio de uma solicitação criada.

 

 

  1. ↑ Divulgação de Informações sobre Arquivos do Sistema Linux – O sistema operacional Linux contém arquivos do sistema com informações confidenciais. Se não estiver configurado corretamente, os atacantes remotos poderão visualizar as informações nesses arquivos.

 

 

  1. ↑ Divulgação exposta de informações do repositório Git do servidor Web – Uma vulnerabilidade de divulgação de informações foi relatada no Git Repository. A exploração bem-sucedida dessa vulnerabilidade pode permitir uma divulgação não intencional de informações da conta.

 

A seguir, a lista dos Top 10 malwares no Brasil no mês de setembro:

 

 

Malware Impacto Global Impacto no Brasil
XMRig 7.37% 13.22%
Jsecoin 7.74% 9.08%
Cryptoloot 4.49% 6.66%
Formbook 5.62% 6.22%
Dealply 1.20% 5.36%
Trickbot 4.91% 4.41%
Dorkbot 4.28% 3.98%
Ramnit 3.93% 3.20%
Hawkeye 3.03% 2.51%
Brontok 0.42% 2.33%

 

 

O Índice de Impacto Global de Ameaças da Check Point e seu Mapa ThreatCloud são baseados na inteligência ThreatCloud da Check Point, a maior rede colaborativa para combater o cibercrime que fornece dados de ameaças e tendências de ataques de uma rede global de sensores de ameaças. O banco de dados ThreatCloud possui mais de 250 milhões de endereços analisados para descoberta de bots, mais de 11 milhões de assinaturas de malware e mais de 5,5 milhões de sites infectados e identifica milhões de tipos de malware diariamente. A lista completa das 10 principais famílias de malware em setembro pode ser encontrada no blog Check Point.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...