Spams com temas de Natal e Greta Thunberg foram os mais usados para espalhar o malware Emotet

Pesquisadores da Check Point também relatam um aumento acentuado nas explorações contra a vulnerabilidade 'Injeção de comando por HTTP', impactando 33% das organizações em todo o mundo

Compartilhar:

A Check Point Research, braço de Inteligência em Ameaças da Check Point, publicou seu mais recente Índice Global de Ameaças referente ao período de dezembro de 2019. A equipe de pesquisas relatou que o Emotet era a principal ameaça de malware pelo terceiro mês consecutivo, e estava sendo espalhada usando uma série de campanhas de e-mail de spam, incluindo temas sobre “Support Greta Thunberg – Personalidade do ano de 2019” e “Festa de Natal!”

Os e-mails das duas campanhas continham um documento malicioso do Microsoft Word que, se aberto pelo destinatário, tenta baixar o Emotet no computador. O Emotet é usado principalmente como distribuidor de ransomware ou outras campanhas maliciosas.

 

Em dezembro, também houve um aumento significativo nas tentativas de explorar a vulnerabilidade “Injeção de comando por HTTP”, com 33% das organizações sendo segmentadas globalmente. Essa vulnerabilidade passou de 5ª mais explorada em novembro para a primeira posição no mês passado. Se explorada com sucesso, a carga útil era uma botnet DDoS: o arquivo malicioso usado no ataque também continha vários links para cargas úteis que exploravam vulnerabilidades em vários dispositivos IoT de fabricantes como D-Link, Huawei e RealTek, com o objetivo de recrutar esses dispositivos em botnets.

“Nos últimos três meses, as ameaças que afetam a maioria das organizações foram malwares versáteis e polivalentes, como o Emotet e o xHelper. Isso oferece aos cibercriminosos várias opções para monetizar ataques, já que eles podem ser usados para distribuir ransomware ou espalhar outras campanhas de spam”, diz Maya Horowitz, diretora de inteligência e pesquisa de ameaças de produtos da Check Point. “O objetivo dos criminosos é se posicionar no maior número possível de organizações e dispositivos, para que ataques subsequentes possam ser mais lucrativos e prejudiciais. Portanto, é fundamental que as organizações informem aos seus funcionários sobre os riscos de abrir anexos de e-mail, baixar recursos ou clicar em links que não provêm de uma fonte ou contato confiável.”


Os três malware mais procurados de dezembro de 2019:

* As setas estão relacionadas à alteração na classificação em comparação com o mês anterior.

 

Emotet impactou 13% das organizações em todo o mundo em dezembro, ante 9% em novembro. XMRig e Trickbot impactaram 7% das organizações.

  1. ↔ Emotet – É um Trojan avançado, auto propagável e modular. O Emotet era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
  2. ↔ XMRig – É um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero e visto pela primeira vez em maio de 2017.
  3. ↔ Trickbot – É um Trojan bancário dominante, sendo constantemente atualizado com novos recursos, recursos e vetores de distribuição. Isso permite que o Trickbot seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas com vários propósitos.

 

Os três malwares para celular “Mais procurados” de dezembro:

O xHelper e o Guerrilla continuam ocupando as duas primeiras posições do índice de malware móvel.

  1. ↔ xHelper – Um aplicativo Android malicioso, observado desde março de 2019, usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo é capaz de se esconder dos programas antivírus móveis e do usuário e se reinstala se o usuário o desinstalar.
  2. ↔ Guerrilla – Um Trojan Android encontrado incorporado em vários aplicativos legítimos, capaz de baixar cargas maliciosas adicionais. O Guerrilla gera receita de publicidade fraudulenta para os desenvolvedores de aplicativos.
  3. ↑ Hiddad – Malware para Android que reembala aplicativos legítimos e os libera para uma loja de terceiros. Sua principal função é exibir anúncios, mas também pode acessar os principais detalhes de segurança incorporados ao sistema operacional.

 

Vulnerabilidades “Mais exploradas” de dezembro:

A “Injeção de comando por HTTP” foi a vulnerabilidade explorada mais comum, afetando 33% das organizações em todo o mundo. Em segundo lugar, a vulnerabilidade de execução remota de código do MVPower DVR impactou 32% das organizações e a divulgação de informações de repositório exposto ao Git do servidor Web impactou 29%.

  1. ↑ Injeção de comando por HTTP – Uma vulnerabilidade de Injeção de comando por HTTP pode ser explorada por um invasor remoto enviando uma solicitação especialmente criada à vítima. A exploração bem-sucedida permitiria ao atacante executar código arbitrário na máquina de destino.
  2. ↔ Execução remota de código do MVPower DVR – Existe uma vulnerabilidade de execução remota de código nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa fraqueza para executar código arbitrário no roteador afetado por meio de uma solicitação criada.
  3. ↑ Divulgação exposta de informações do repositório Git do servidor Web – Uma vulnerabilidade de divulgação de informações foi relatada no Git Repository. A exploração bem-sucedida dessa vulnerabilidade pode permitir uma divulgação não intencional de informações da conta.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

90% dos ataques a empresas começam com um e-mail de phishing, alerta estudo

Em 2022, a população global enviou 330 bilhões de e-mails e a previsão é que esse número cresça até 17,8%...
Security Report | Overview

Veeam conclui aquisição da empresa de resposta à incidentes Coveware

A Coveware by Veeam seguirá trazendo serviços de resposta a incidentes de extorsão cibernética e preparação proativa de empresas para...
Security Report | Overview

Terceirzados se consolidam como brecha eficaz de ataque, aponta vendor

Trabalho conjunto e rapidez na detecção de ameaças são fundamentais para resposta eficaz...
Security Report | Overview

Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia...