O Malware Mais Procurado de Julho de 2022: Emotet Tira Férias de Verão mas Definitivamente Não 'Out-of-Office

O Malware Mais Procurado de Julho de 2022: Emotet Tira Férias de Verão mas Definitivamente Não 'Out-of-Office. Check Point Research relata que o Emotet é ainda o malware mais prevalecente, apesar de uma diminuição significativa do seu impacto global, e tem novas características e melhorias nas suas capacidades Maputo, Moçambique, 10 Agosto, 2022 – Check Point Research, área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, publicou o seu mais recente Índice Global de Ameaças para Julho de 2022. O CPR informa que o Emotet continua o seu reinado como o malware mais amplamente utilizado, apesar de uma redução de 50% no seu impacto global em comparação com o mês anterior. Após um pico no impacto global do Emotet no mês passado, o Emotet está de volta aos seus números de impacto global e continua como o malware mais difundido. Possivelmente o pico terminou, devido às férias de Verão, como se viu no passado. No entanto, novas características e melhorias nas capacidades do Emotet são constantemente descobertas, tais como o seu mais recente módulo de roubo de cartões de crédito Julho também viu o Snake Keylogger, um ladrão de credenciais, cair do terceiro para o oitavo lugar. Em Junho, o Snake Keylogger estava a ser difundido através de documentos Word maliciosos, pelo que a diminuição da sua prevalência poderia ser devida em parte à recente confirmação da Microsoft de que irá bloquear macros por defeito. Substituindo-o em terceiro lugar está o XM Rig, um software CPU de código aberto utilizado para minar moeda criptográfica - isto indica que os cibercriminosos estão fundamentalmente "nele pelo dinheiro" apesar de quaisquer motivações mais elevadas que possam alegar, tais como o hacktivismo. Malibot, que era novo no relatório do mês passado, continua a ser uma ameaça para os utilizadores de serviços bancários móveis, uma vez que continua a ser o terceiro malware móvel mais prevalecente a nível mundial "O Emotet continua a dominar as nossas tabelas mensais de malware de topo", afirma Maya Horowitz, VP Research na Check Point Software. "Esta botnet evolui continuamente para manter a sua persistência e evasão. Os seus últimos desenvolvimentos incluem um módulo de roubo de cartões de crédito, o que significa que as empresas e indivíduos devem ter um cuidado extra ao fazer quaisquer compras online. Além disso, com a Microsoft a confirmar agora que irá bloquear macros por defeito, esperamos para ver como os malwares, tais como o Snake Keylogger, podem mudar as suas táticas". O CPR também revelou este mês que "Web Server Exposed Git Repository Information Disclosure" é a vulnerabilidade mais frequentemente explorada, com impacto em 42% das organizações a nível mundial, seguida de perto pelo "Apache Log4j Remote Code Execution" com um impacto de 41%. "Web Servers Malicious URL Directory Traversal" permaneceu em terceiro lugar, com um impacto global de 39%. Principais Famílias Malware *As setas estão relacionadas com a mudança de classificação em relação ao mês anterior. O Emotet continua a ser o malware mais difundido, com um impacto global de 7%. Segue-se Formbook, com um impacto de 3% das organizações a nível mundial, e depois XMRig, com um impacto global de 2%. 1.↔ Emotet - O Emotet é um Trojan avançado, auto-propagador e modular. O Emotet já foi usado como um Trojan bancário, mas recentemente é usado como distribuidor para outros malware ou campanhas maliciosas. Utiliza múltiplos métodos para manter a persistência e técnicas de evasão para evitar a deteção. Além disso, pode ser difundido através de e-mails de phishing spam contendo anexos ou ligações maliciosas. 2.↔ Formbook - Formbook é um Infostealer que tem como alvo o SO Windows e foi detectado pela primeira vez em 2016. É comercializado como Malware-as-a-Service (MaaS) em fóruns de hacking subterrâneos pelas suas fortes técnicas de evasão e preço relativamente baixo. FormBook recolhe credenciais de vários navegadores web, recolhe screenshots, monitoriza e regista toques de teclas, e pode descarregar e executar ficheiros de acordo com as encomendas do seu C&C. 3.↑ XMRig - XMRig é um software de mineração de CPU de código aberto utilizado para minerar a moeda criptográfica Monero. Os actores da ameaça abusam frequentemente deste software de código aberto, integrando-o no seu malware, para conduzir mineração ilegal nos dispositivos da vítima. A lista completa das dez principais famílias de malware em Julho pode ser encontrada no blog da Check Point. Principais indústrias atacadas a nível mundial A educação/investigação é ainda a indústria mais atacada a nível mundial, seguida pelo Governo/Militar e Fornecedores de Serviços de Internet/Managed Service Providers (ISP/MSP). Educação & Investigação Governo/Militar ISP/MSP Principais Vulnerabilidades Exploradas Web Server Exposed Git Repository Information Disclosure" é a vulnerabilidade mais frequentemente explorada, com impacto em 42% das organizações a nível mundial. É seguido de perto pelo "Apache Log4j Remote Code Execution" que caiu de primeiro para segundo com um impacto ligeiramente menor de 41%. "Web Servers Malicious URL Directory Traversal" manteve-se em terceiro lugar, com um impacto global de 39%. 1.↑ Web Server Exposed Git Repository Information Disclosure - Foi relatada uma vulnerabilidade na divulgação de informação no Git Repository. Uma exploração bem-sucedida desta vulnerabilidade poderia permitir uma divulgação não intencional de informação de conta. 2.↓ Apache Log4j Remote Code Execution (CVE-2021-44228) - Existe uma vulnerabilidade de execução de código remoto no Apache Log4j. A exploração bem-sucedida desta vulnerabilidade poderia permitir que um atacante remoto executasse um código arbitrário no sistema afetado. 3.↔ Web Servers Malicious URL Directory Transversal (CVE-2010-4598, CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Existe uma vulnerabilidade de transversal de diretório em diferentes servidores web. A vulnerabilidade deve-se a um erro de validação de entrada num servidor web que não higieniza devidamente o URL para os padrões de travessia de diretório. A exploração bem-sucedida permite aos atacantes remotos não autenticados revelar ou aceder a ficheiros arbitrários no servidor vulnerável. Top Malwares móveis AlienBot é o malware móvel mais prevalecente, seguido por Anubis e MaliBot. 1.AlienBot - A família de malware AlienBot é um Malware como um Serviço (MaaS) para dispositivos Android que permite a um atacante remoto, como primeiro passo, injectar código malicioso em aplicações financeiras legítimas. O atacante obtém acesso às contas das vítimas, e eventualmente controla completamente o seu dispositivo. 2.Anubis - Anubis é um Trojan bancário concebido para telemóveis Android. Desde que foi inicialmente detectado, ganhou funções adicionais incluindo a funcionalidade de Trojan de Acesso Remoto (RAT), keylogger, capacidades de gravação de áudio e várias funcionalidades de resgate. Foi detectado em centenas de aplicações diferentes disponíveis na Loja Google. 3.MaliBot - Malibot é um malware de infostealer do Android que foi detetado em Espanha e Itália. O infostealer disfarça-se de aplicações criptográficas sob diferentes nomes e concentra-se em roubar informação financeira, carteiras criptográficas e mais dados pessoais. O Índice de Impacto da Ameaça Global da Check Point e o seu Mapa ThreatCloud é alimentado pela inteligência ThreatCloud da Check Point. ThreatCloud fornece inteligência de ameaça em tempo real derivada de centenas de milhões de sensores em todo o mundo, através de redes, endpoints e telemóveis. A inteligência é enriquecida com motores baseados em IA e dados de pesquisa exclusivos da Check Point Research, The Intelligence & Research Arm of Check Point Software Technologies. A lista completa das dez principais famílias de malware em Julho pode ser encontrada no blog Check Point.

Comentários

Mensagens populares deste blogue

Dívidas ocultas: Primeiro contacto foi com agente secreto sul-africano

30 years of brutal silence of Germany on slavery of Mozambicans

Sobreviventes do massacre descrevem “execuções agoniantes” em campo de futebol de Muidumbe