Spam com tema de Coronavírus espalha o malware do Emotet

De acordo com a equipe de pesquisadores da Check Point, o Emotet é a principal ameaça de malware explorada pelo quarto mês consecutivo pelo cibercrime

Por: Redação, ⌚ 14/02/2020 às 16h25 - Atualizado em 14/02/2020 às 16h26

A Check Point Research, braço de Inteligência em Ameaças da Check Point Software publicou seu mais recente Índice Global de Ameaças referente ao mês de janeiro de 2020. A equipe de pesquisa relatou que o Emotet é a principal ameaça de malware pelo quarto mês consecutivo, sendo disseminado durante o mês passado usando uma campanha de spam com o tema de Coronavírus.

 

Os e-mails parecem estar informando onde o Coronavírus está se espalhando ou oferecendo mais informações sobre o vírus, incentivando a vítima a abrir os anexos ou clicar nos links que, se abertos, tentam baixar o Emotet no computador. O Emotet é usado principalmente como distribuidor de ransomware ou outras campanhas maliciosas.

 

Em janeiro também houve um aumento nas tentativas de explorar a vulnerabilidade “MVPower DVR Remote Code Execution”, impactando 45% das organizações em todo o mundo. Isso passou de ser a terceira vulnerabilidade mais explorada em dezembro para assumir a primeira posição em janeiro. Se explorado com sucesso, um atacante remoto pode explorar esse ponto fraco para executar código arbitrário na máquina de destino.

 

Já a “Execução Remota de Código do MVPower DVR” (MVPower DVR Remote Code Execution ) foi a vulnerabilidade explorada mais comum, afetando 45% das organizações em todo o mundo, seguida pela “Divulgação de Informações de Repositório de Git Expostos por Servidor da Web” (Web Server Exposed Git Repository Information Disclosure) com um impacto de 44%,  e a vulnerabilidade de “divulgação de informações do PHP DIESCAN” (PHP DIESCAN information disclosure ) impactando 42 % das organizações.

 

Principais malwares

 

O Emotet ocupa o 1º lugar, tendo impactado 13% das organizações em todo o mundo em janeiro deste ano. Outros dois principais malwares são XMRig e Trickbot, os quais impactaram respectivamente 10% e 7% das organizações.

 

1.  Emotet – É um Trojan avançado, auto propagável e modular. O Emotet era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.

 

2.  XMRig – É um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero e visto pela primeira vez em maio de 2017.

 

3.  Trickbot – É um Trojan bancário dominante, sendo constantemente atualizado com novos recursos, recursos e vetores de distribuição. Isso permite que o Trickbot seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas com vários propósitos.

 

Malwares para dispositivos móveis

 

O xHelper mantém-se em 1º lugar como malware móvel mais predominante em janeiro de 2020, seguido pelo Guerilla e AndroidBauts.

 

1. xHelper – Um aplicativo Android malicioso, observado desde março de 2019, usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo é capaz de se esconder dos programas antivírus móveis e do usuário e se reinstala se o usuário o desinstalar.

 

2.  Guerrilla – Um Trojan Android encontrado incorporado em vários aplicativos legítimos, capaz de baixar cargas maliciosas adicionais. O Guerrilla gera receita de publicidade fraudulenta para os desenvolvedores de aplicativos.
3.  AndroidBauts – Um adware destinado a usuários do Android que exfiltra IMEI, IMSI, localização GPS e outras informações do dispositivo e permite a instalação de aplicativos e atalhos de terceiros em aparelhos móveis.

 

 



Newsletter

/ VEJA TAMBÉM



/ COMENTÁRIOS