O malware mais perigoso de novembro: Formbook 1º lugar

Lista de ocorrências de malware em novembro: Formbook em vigor

Compartilhar postagem

O malware mais comum em novembro de 2023 é o infostealer Formbook e a indústria atacada com mais frequência é o ISP/MSP. A injeção de comando por HTTP foi a vulnerabilidade mais comumente explorada.

A Check Point Software Technologies lançou seu Índice Global de Ameaças de novembro de 2023:

Principais malwares na Alemanha

O primeiro lugar na Alemanha foi conquistado pelo Formbook. Formbook é um infostealer direcionado ao sistema operacional Windows e foi descoberto pela primeira vez em 2016. Ele é comercializado em fóruns de hackers clandestinos como Malware-as-a-Service (MaaS) porque possui técnicas de evasão poderosas e é relativamente barato. Novas adições incluem atualizações falsas. Nanocore está em terceiro lugar.

*As setas referem-se à evolução do ranking em relação ao mês anterior.

1. ↑ Formulário – Formbook é um infostealer direcionado ao sistema operacional Windows e foi descoberto pela primeira vez em 2016. É comercializado em fóruns de hackers clandestinos como Malware-as-a-Service (MaaS) devido às suas fortes técnicas de evasão e preço relativamente baixo. O Formbook coleta credenciais de vários navegadores da web, coleta capturas de tela, monitora e registra as teclas digitadas e pode baixar e executar arquivos mediante instruções de seu C&C.

2. ↑ Atualizações falsas – Fakeupdates (também conhecido como SocGholish) é um downloader escrito em JavaScript que salva a carga no disco antes de executá-la. Atualizações falsas levaram a novas infecções por meio de vários malwares adicionais, como GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.

3. ↓ Nanonúcleo – Nanocore é um Trojan de acesso remoto (RAT) direcionado a usuários do sistema operacional Windows e foi observado pela primeira vez em 2013. Todas as versões do RAT incluem plug-ins e recursos básicos como gravação de tela, mineração de criptomoedas, controle remoto de área de trabalho e roubo de sessão de webcam.

3 principais vulnerabilidades

No mês passado, a injeção de comando sobre HTTP foi a vulnerabilidade mais explorada, afetando 45% das organizações em todo o mundo, seguida pela passagem de diretório de URL malicioso em servidores Web, afetando 42% das organizações em todo o mundo. Em terceiro lugar ficou o Zyxel ZyWALL Command Injection (CVE-2023-28771) com um impacto global de 41 por cento.

1. ↑ Injeção de Comando Acima de HTTP (CVE-2021-43936, CVE-2022-24086) – Uma vulnerabilidade de injeção de comando sobre HTTP foi relatada. Um invasor remoto pode explorar esse problema enviando uma solicitação especialmente criada para a vítima. Se explorado com sucesso, um invasor poderá executar código arbitrário no computador de destino.

2. ↑ Diretório de URLs maliciosos do servidor Web Trdesfavoraveisl (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Existe uma vulnerabilidade de passagem de diretório em diferentes servidores web . A vulnerabilidade se deve a um erro de validação de entrada em um servidor web que não limpa adequadamente a URL para os padrões de passagem de diretório. Uma exploração bem-sucedida permite que invasores não autenticados divulguem ou acessem arquivos arbitrários no servidor vulnerável.

3. ↓ Injeção de comando Zyxel ZyWALL (CVE-2023-28771) – Existe uma vulnerabilidade de injeção de comando no Zyxel ZyWALL. Se explorada com sucesso, esta vulnerabilidade poderá permitir que invasores remotos executem comandos arbitrários do sistema operacional no sistema afetado.

3 Principais Malwares Móveis

O Anubis também foi o malware móvel mais comum no mês passado, seguido pelo AhMyth e desta vez pelo SpinOk.

1. ↔ Anúbis – Anubis é um malware Trojan bancário projetado para celulares Android. Desde a sua descoberta inicial, ele ganhou recursos adicionais, incluindo Trojan de acesso remoto (RAT), keylogger, recursos de gravação de áudio e vários recursos de ransomware. Ele foi descoberto em centenas de aplicativos diferentes na Google Store.

2. ↔ AhMito – Um AhMyth é um trojan de acesso remoto (RAT) descoberto em 2017. Ele é distribuído por meio de aplicativos Android que podem ser encontrados em lojas de aplicativos e diversos sites. Quando um usuário instala um desses aplicativos infectados, o malware pode coletar informações confidenciais do dispositivo e realizar ações como keylogging, captura de tela, envio de mensagens SMS e ativação da câmera, que normalmente são usadas para roubar informações confidenciais.

3. ↑ SpinOk – SpinOk é um módulo de software Android que funciona como um programa espião. Ele coleta informações sobre arquivos armazenados em dispositivos e pode repassá-los a agentes de ameaças mal-intencionados. O módulo malicioso foi encontrado em mais de 100 aplicativos Android e foi baixado mais de 2023 milhões de vezes até maio de 421.000.000.

Top 3 dos setores e áreas atacadas na Alemanha

1. ↑ ISP/MSP

2. ↔ Saúde

3. ↑Varejo/Atacado

O Índice de Impacto de Ameaças Globais e o Mapa de Ameaças Globais da Check Point são alimentados pela ThreatCloud Intelligence da Check Point. O ThreatCloud fornece inteligência de ameaças em tempo real derivada de centenas de milhões de sensores em todo o mundo em redes, endpoints e telefones celulares. Essa inteligência é enriquecida com mecanismos baseados em IA e dados de pesquisa exclusivos da Check Point Research, o departamento de pesquisa e desenvolvimento da Check Point Software Technologies.

Vá direto para a lista completa em CheckPoint.com

 


Sobre o ponto de verificação

A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais