O declínio dos criptomineradores continua e o Emotet Botnet se expande rapidamente

Os pesquisadores da Check Point relatam que, pela primeira vez em quase dois anos, um criptominerador não está no topo do índice de 'principais malwares'.

Compartilhar:

A Check Point Research, braço de Inteligência em Ameaças da Check Point, publicou seu mais recente Índice Global de Ameaças referente o mês de outubro de 2019. A equipe de pesquisa relatou pela primeira vez, em quase dois anos, que um malware de criptomineração não está mais no topo da lista de ‘os mais procurados’.

 

O uso de criptomineradores tem diminuído constantemente desde o pico no início de 2018. Em janeiro e fevereiro de 2018, mais de 50% das organizações no mundo foram impactadas por criptomineradores, caindo para 30% das organizações em janeiro de 2019. Em outubro deste ano, impactaram apenas 11% de organizações mundialmente.

 

O malware mais procurado de outubro foi o botnet Emotet, acima do 5º lugar em setembro e impactando 14% das organizações em todo o mundo. No final do mês, Emotet estava divulgando uma campanha de spam com o tema de Halloween. Os e-mails tinham assuntos como “Feliz Dia das Bruxas” e “Convite para a festa do Dia das Bruxas”, que incluíam um anexo malicioso com um nome de arquivo com temas dessa data.

 

“O impacto dos criptomineradores diminuiu quase dois terços durante 2019, como mostra o fato de que, pela primeira vez em quase dois anos, um criptominerador não está liderando nossa lista de malware ‘os mais procurados’. No entanto, o malware mais predominante no mês passado, o Emotet, é uma ameaça grave. É um botnet altamente avançado usado para distribuir outros tipos de malware – especialmente o infame ransomware Ryuk”, avisa Maya Horowitz, diretora de Threat Intelligence & Research, Products da Check Point.

 

“Em setembro, vimos que o botnet Emotet foi reativado depois de ficar inativo por três meses e está espalhando novas campanhas rapidamente. Portanto, é essencial que as organizações avisem os funcionários sobre os riscos de e-mails de phishing e de abrir anexos de e-mail ou clicar em links que não proveem de uma fonte ou contato confiável. Eles também devem implantar soluções antimalware de próxima geração que possam extrair automaticamente conteúdo suspeito de e-mails antes de chegarem aos usuários finais.”

 

Os três principais malware mais procurados de outubro de 2019:

* As setas estão relacionadas à alteração na classificação em comparação com o mês anterior.

 

Pela primeira vez em quase dois anos, um dos criptomineradores não é o malware mais popular. Este mês, o Emotet lidera a lista dos principais malwares, com um impacto global de 14%. Em segundo lugar, o XMRig impactou 7% das organizações em todo o mundo, seguido de perto pelo Trickbot, impactando 6% das organizações.

 

  1. ↑ Emotet – O Emotet é um Trojan avançado, auto propagável e modular. O Emotet era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
  2. ↔ XMRig – O XMRig é um software de mineração de CPU de código aberto usado no processo de mineração da criptomoeda Monero, e visto pela primeira vez em maio de 2017.
  3. ↑ Trickbot – Trickbot é um Trojan bancário dominante, sendo constantemente atualizado com novos recursos, capacidades e vetores de distribuição. Isso permite que o Trickbot seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas com vários propósitos.

 

Os malwares para celular “Mais procurados” de outubro:

 

Este mês, o Guerrilla é o malware móvel mais prevalente, seguido pelo Lotoor e AndroidBauts.

 

 

  1. Guerrilla – Um Trojan Android encontrado incorporado em vários aplicativos legítimos e é capaz de baixar cargas maliciosas adicionais. O Guerrilla gera receita de publicidade fraudulenta para os desenvolvedores de aplicativos.
  2. Lotoor – ferramenta de hacker que explora vulnerabilidades no sistema operacional Android para obter privilégios de root em dispositivos móveis comprometidos.
  3. AndroidBauts – Adware destinado a usuários do Android que expõe clandestinamente IMEI, IMSI, localização GPS e outras informações do dispositivo e permite a instalação de aplicativos e atalhos de terceiros em dispositivos móveis.

 

Vulnerabilidades “Mais exploradas” de outubro:

Este mês, as técnicas de injeção de SQL foram a vulnerabilidade explorada mais comum, afetando 36% das organizações em todo o mundo. Em segundo lugar, a vulnerabilidade de divulgação de informações de pulsação do OpenSSL TLS DTLS, seguida de perto pela execução remota de código do MVPower DVR – impactando 33% e 32% das organizações em todo o mundo, respectivamente.

 

  1. ↑ Injeção de SQL (várias técnicas) – Inserção de uma injeção de consulta SQL na entrada do cliente para o aplicativo, enquanto explora uma vulnerabilidade de segurança no software de um aplicativo.
  2. ↑ Divulgação de informações de pulsação do OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Existe uma vulnerabilidade de divulgação de informações no OpenSSL. A vulnerabilidade ocorre devido a um erro ao manipular pacotes de pulsação TLS / DTLS. Um atacante pode aproveitar essa vulnerabilidade para divulgar o conteúdo da memória de um cliente ou servidor conectado.
  3. ↓ Execução remota de código do MVPower DVR – Existe uma vulnerabilidade de execução remota de código nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa fraqueza para executar código arbitrário no roteador afetado por meio de uma solicitação criada.

 

Top 10 Malwares mais utilizados no Brasil em outubro:

 

 

Malware Impacto Global Impacto no Brasil
Emotet 14.33% 22.06%
XMRig 6.92% 12.21%
Formbook 3.84% 10.94%
Jsecoin 5.59% 7.50%
Dorkbot 5.56% 6.24%
Lokibot 4.45% 6.15%
Trickbot 6.13% 5.97%
AgentTesla 4.42% 5.33%
Rig EK 3.43% 4.43%
Cryptoloot 3.54% 3.62%

 

O Índice de Impacto Global de Ameaças da Check Point e seu Mapa ThreatCloud são baseados na inteligência ThreatCloud da Check Point, a maior rede colaborativa para combater o cibercrime que fornece dados de ameaças e tendências de ataques de uma rede global de sensores de ameaças. O banco de dados ThreatCloud possui mais de 250 milhões de endereços analisados para descoberta de bots, mais de 11 milhões de assinaturas de malware e mais de 5,5 milhões de sites infectados e identifica milhões de tipos de malware diariamente.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...
Security Report | Overview

GSI publica resolução do primeiro encontro do Comitê de Cibersegurança

O Comitê organizado e administrado pelo GSI definiu tanto o regimento interno do conselho quanto dividiu as atribuições dos Grupos...
Security Report | Overview

Avanço das deepfakes movimenta indústria em favor da detecção com IA embarcada

Segundo pesquisa da Kaspersky, o número de golpes por fake news de produções digitais teve um aumento de 900% em...
Security Report | Overview

Ministério da Ciência e Tecnologia amplia programa de incentivo a pesquisas sobre IA

Iniciativa vai acelerar projetos nas áreas de Saúde, Agronegócio, Gestão Corporativa, Finanças, TI e Telecom; Energia e Sismologia, Segurança, Defesa...