Spams com temas de Natal e Greta Thunberg foram os mais usados para espalhar o malware Emotet

Pesquisadores da Check Point também relatam um aumento acentuado nas explorações contra a vulnerabilidade 'Injeção de comando por HTTP', impactando 33% das organizações em todo o mundo

Por: Redação, ⌚ 15/01/2020 às 18h49 - Atualizado em 15/01/2020 às 18h49

A Check Point Research, braço de Inteligência em Ameaças da Check Point, publicou seu mais recente Índice Global de Ameaças referente ao período de dezembro de 2019. A equipe de pesquisas relatou que o Emotet era a principal ameaça de malware pelo terceiro mês consecutivo, e estava sendo espalhada usando uma série de campanhas de e-mail de spam, incluindo temas sobre “Support Greta Thunberg – Personalidade do ano de 2019” e “Festa de Natal!”

Os e-mails das duas campanhas continham um documento malicioso do Microsoft Word que, se aberto pelo destinatário, tenta baixar o Emotet no computador. O Emotet é usado principalmente como distribuidor de ransomware ou outras campanhas maliciosas.

 

Em dezembro, também houve um aumento significativo nas tentativas de explorar a vulnerabilidade “Injeção de comando por HTTP”, com 33% das organizações sendo segmentadas globalmente. Essa vulnerabilidade passou de 5ª mais explorada em novembro para a primeira posição no mês passado. Se explorada com sucesso, a carga útil era uma botnet DDoS: o arquivo malicioso usado no ataque também continha vários links para cargas úteis que exploravam vulnerabilidades em vários dispositivos IoT de fabricantes como D-Link, Huawei e RealTek, com o objetivo de recrutar esses dispositivos em botnets.

“Nos últimos três meses, as ameaças que afetam a maioria das organizações foram malwares versáteis e polivalentes, como o Emotet e o xHelper. Isso oferece aos cibercriminosos várias opções para monetizar ataques, já que eles podem ser usados para distribuir ransomware ou espalhar outras campanhas de spam”, diz Maya Horowitz, diretora de inteligência e pesquisa de ameaças de produtos da Check Point. “O objetivo dos criminosos é se posicionar no maior número possível de organizações e dispositivos, para que ataques subsequentes possam ser mais lucrativos e prejudiciais. Portanto, é fundamental que as organizações informem aos seus funcionários sobre os riscos de abrir anexos de e-mail, baixar recursos ou clicar em links que não provêm de uma fonte ou contato confiável.”


Os três malware mais procurados de dezembro de 2019:

* As setas estão relacionadas à alteração na classificação em comparação com o mês anterior.

 

Emotet impactou 13% das organizações em todo o mundo em dezembro, ante 9% em novembro. XMRig e Trickbot impactaram 7% das organizações.

  1. ↔ Emotet – É um Trojan avançado, auto propagável e modular. O Emotet era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
  2. ↔ XMRig – É um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero e visto pela primeira vez em maio de 2017.
  3. ↔ Trickbot – É um Trojan bancário dominante, sendo constantemente atualizado com novos recursos, recursos e vetores de distribuição. Isso permite que o Trickbot seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas com vários propósitos.

 

Os três malwares para celular “Mais procurados” de dezembro:

O xHelper e o Guerrilla continuam ocupando as duas primeiras posições do índice de malware móvel.

  1. ↔ xHelper – Um aplicativo Android malicioso, observado desde março de 2019, usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo é capaz de se esconder dos programas antivírus móveis e do usuário e se reinstala se o usuário o desinstalar.
  2. ↔ Guerrilla – Um Trojan Android encontrado incorporado em vários aplicativos legítimos, capaz de baixar cargas maliciosas adicionais. O Guerrilla gera receita de publicidade fraudulenta para os desenvolvedores de aplicativos.
  3. ↑ Hiddad – Malware para Android que reembala aplicativos legítimos e os libera para uma loja de terceiros. Sua principal função é exibir anúncios, mas também pode acessar os principais detalhes de segurança incorporados ao sistema operacional.

 

Vulnerabilidades “Mais exploradas” de dezembro:

A “Injeção de comando por HTTP” foi a vulnerabilidade explorada mais comum, afetando 33% das organizações em todo o mundo. Em segundo lugar, a vulnerabilidade de execução remota de código do MVPower DVR impactou 32% das organizações e a divulgação de informações de repositório exposto ao Git do servidor Web impactou 29%.

  1. ↑ Injeção de comando por HTTP – Uma vulnerabilidade de Injeção de comando por HTTP pode ser explorada por um invasor remoto enviando uma solicitação especialmente criada à vítima. A exploração bem-sucedida permitiria ao atacante executar código arbitrário na máquina de destino.
  2. ↔ Execução remota de código do MVPower DVR – Existe uma vulnerabilidade de execução remota de código nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa fraqueza para executar código arbitrário no roteador afetado por meio de uma solicitação criada.
  3. ↑ Divulgação exposta de informações do repositório Git do servidor Web – Uma vulnerabilidade de divulgação de informações foi relatada no Git Repository. A exploração bem-sucedida dessa vulnerabilidade pode permitir uma divulgação não intencional de informações da conta.

 



Newsletter

Alex Amorim
Rangel Rodrigues
Rangel Rodrigues
Graça Sermoud

/ VEJA TAMBÉM



/ COMENTÁRIOS