Emotet Botnet começa a espalhar campanhas de spam após silêncio de três meses

Pesquisadores da Check Point relatam que o notório botnet foi reativado e está novamente divulgando campanhas ativas.

Compartilhar:

A Check Point Research, divisão de inteligência de ameaças da Check Point, publicou seu mais recente Índice Global de Ameaças referente ao mês de setembro de 2019. A equipe de pesquisa alerta as organizações que o Emotet Botnet começou a espalhar várias novas campanhas de spam mais de uma vez após um intervalo de três meses. Os pesquisadores primeiro relataram o notório botnet fazendo uma pausa em junho de 2019 e que a infraestrutura ofensiva se tornou ativa novamente em agosto.

 

 

Algumas das campanhas de spam do Emotet apresentavam e-mails que continham um link para baixar um arquivo malicioso do Word e, inclusive, algumas continham o próprio documento malicioso. Ao abrir o arquivo, o mesmo atrai as vítimas a habilitarem as macros do documento, que instalam o malware Emotet no computador da vítima. O Emotet foi o 5º malware mais predominante em todo o mundo em setembro.

 

 

“Não está claro por que o botnet Emotet ficou inativo por três meses, mas podemos assumir que os desenvolvedores por trás dele estavam atualizando seus recursos e capacidades. É essencial que as organizações avisem os funcionários sobre os riscos de e-mails de phishing e de abrir anexos de e-mail ou clicar em links que não provêm de uma fonte ou contato confiável. Eles também devem implantar soluções anti-malware de última geração que podem extrair automaticamente conteúdo suspeito de e-mails antes que ele atinja os usuários finais”, afirma Maya Horowitz, diretora de Inteligência de Ameaças &Pesquisa e Produtos da Check Point.

 

 

Os três malwares mais procurados de setembro de 2019:
* As setas estão relacionadas à alteração na classificação em comparação com o mês anterior.

 

Em setembro, o criptominerador Jsecoin lidera a lista dos principais malwares, impactando 8% das organizações em todo o mundo. O XMRig é o segundo malware mais popular, seguido pelo AgentTesla, ambos com um impacto global de 7%.

 

  1. Jsecoin – É um minerador JavaScript que pode ser incorporado em sites. Com o JSEcoin, você pode executar o minerador diretamente no seu navegador em troca de uma experiência sem anúncios, moeda do jogo e outros incentivos.

 

 

  1. XMRig – É um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero e visto pela primeira vez em maio de 2017.

 

 

  1. Agentesla – É um RAT avançado que funciona como um keylogger e um ladrão de senhas. O AgentTesla é capaz de monitorar e coletar as entradas do teclado da vítima, a área de transferência do sistema, tirar capturas de tela e filtrar credenciais pertencentes a vários softwares instalados na máquina da vítima (incluindo o cliente de e-mail do Google Chrome, Mozilla Firefox e Microsoft Outlook).

 

Os três principais malwares para celulares de setembro:

 

Esse mês, o Lotoor é o malware móvel mais predominante, seguido pelo AndroidBauts e Hiddad.

 

 

  1. Lotoor – Uma ferramenta de hackers que explora vulnerabilidades no sistema operacional Android, a fim de obter privilégios de root em dispositivos móveis comprometidos.

 

 

  1. AndroidBauts – Adware destinado a usuários do Android que filtram IMEI, IMSI, localização GPS e outras informações do dispositivo e permite a instalação de aplicativos e atalhos de terceiros em dispositivos móveis.

 

 

  1. Hiddad – malware para Android que reembala aplicativos legítimos e os libera para uma loja de terceiros. Sua principal função é exibir anúncios, no entanto, também é possível obter acesso aos principais detalhes de segurança incorporados ao sistema operacional, permitindo que um atacante obtenha dados confidenciais do usuário.

 

Vulnerabilidades “mais exploradas” de setembro:

 

Esse mês, a vulnerabilidade de execução remota de código do MVPower DVR lidera a lista das principais vulnerabilidades exploradas, com um impacto global de 37%. A vulnerabilidade de divulgação de informações de arquivos do sistema Linux é a segunda, seguida de perto pela divulgação de informações de repositório exposto ao Git do servidor Web, com ambos impactando 35% das organizações em todo o mundo.

 

 

  1. Execução remota de código do MVPower DVR – Existe uma vulnerabilidade de execução remota de código nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa fraqueza para executar código arbitrário no roteador afetado por meio de uma solicitação criada.

 

 

  1. ↑ Divulgação de Informações sobre Arquivos do Sistema Linux – O sistema operacional Linux contém arquivos do sistema com informações confidenciais. Se não estiver configurado corretamente, os atacantes remotos poderão visualizar as informações nesses arquivos.

 

 

  1. ↑ Divulgação exposta de informações do repositório Git do servidor Web – Uma vulnerabilidade de divulgação de informações foi relatada no Git Repository. A exploração bem-sucedida dessa vulnerabilidade pode permitir uma divulgação não intencional de informações da conta.

 

A seguir, a lista dos Top 10 malwares no Brasil no mês de setembro:

 

 

Malware Impacto Global Impacto no Brasil
XMRig 7.37% 13.22%
Jsecoin 7.74% 9.08%
Cryptoloot 4.49% 6.66%
Formbook 5.62% 6.22%
Dealply 1.20% 5.36%
Trickbot 4.91% 4.41%
Dorkbot 4.28% 3.98%
Ramnit 3.93% 3.20%
Hawkeye 3.03% 2.51%
Brontok 0.42% 2.33%

 

 

O Índice de Impacto Global de Ameaças da Check Point e seu Mapa ThreatCloud são baseados na inteligência ThreatCloud da Check Point, a maior rede colaborativa para combater o cibercrime que fornece dados de ameaças e tendências de ataques de uma rede global de sensores de ameaças. O banco de dados ThreatCloud possui mais de 250 milhões de endereços analisados para descoberta de bots, mais de 11 milhões de assinaturas de malware e mais de 5,5 milhões de sites infectados e identifica milhões de tipos de malware diariamente. A lista completa das 10 principais famílias de malware em setembro pode ser encontrada no blog Check Point.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia...
Security Report | Overview

80% dos líderes corporativos se preocupam com segurança de dados na IA Generativa

Executivos admitem ausência de uma estrutura de governança; apenas 10% se sentem preparados para compliance regulatório...
Security Report | Overview

Fevereiro tem nova queda no número de fraudes no Brasil, aponta Serasa Experian

Security Report | Overview

IA Generativa expande alcance das campanhas cibercriminosas, aponta relatório

A Apura desenvolveu um novo reporte levantando os principais ataques cibernéticos envolvendo IA aplicados em 2023. De acordo com a...