No índice global de ameaças de setembro de 2023, o malware CloudEye é o mais difundido. As instalações de saúde são o alvo mais comum dos hackers.
Em agosto, o malware multifuncional Qbot, também conhecido como Qakbot, foi desmantelado e encerrado por investigadores do FBI. Isso marca o fim de um longo período para o Qbot ser o malware mais difundido, depois de liderar a lista de ataques globais durante quase todo o ano de 2023.
CloudEye lidera o principal malware
O índice global de ameaças da Checkpoint para setembro de 2023 torna visíveis as consequências para o cenário de ameaças alemão: CloudEye, anteriormente GuLoader, um downloader que injeta programas maliciosos em plataformas Windows, está em primeiro lugar como o malware mais difundido neste país (9,5 por cento). . Nos lugares atrás, as cartas também foram embaralhadas e recheadas de velhos amigos: Emotet subiu para o segundo lugar (1,92 por cento), Nanocore para o terceiro lugar (1,98 por cento).
Os investigadores de segurança também observaram mudanças a todos os níveis nos sectores mais frequentemente atacados por hackers: o sector da saúde esteve principalmente na mira dos hackers este mês, seguido pelos prestadores de serviços de TI e pelos sectores da educação e investigação.
Principais malwares na Alemanha
*As setas referem-se à evolução do ranking em relação ao mês anterior.
- ↑ CloudEyE – CloudEye, anteriormente chamado de “GuLoader”, é um downloader direcionado à plataforma Windows e usado para baixar e instalar programas maliciosos nos computadores das vítimas.
- ↑ Emotet – O Emotet é um cavalo de Tróia avançado, autopropagante e modular que já foi usado como um trojan bancário e atualmente prolifera outros malwares ou campanhas maliciosas. O Emotet usa vários métodos de persistência e técnicas de evasão para evitar a detecção e pode ser distribuído por e-mails de spam de phishing com anexos ou links maliciosos.
- ↑ nanocore – NanoCore é um Trojan de acesso remoto que tem como alvo usuários do sistema operacional Windows e foi observado pela primeira vez em 2013. Todas as versões do RAT incluem plug-ins e recursos básicos como gravação de tela, mineração de criptomoedas, controle remoto de área de trabalho e roubo de sessão de webcam.
3 principais vulnerabilidades
No mês passado, “Web Servers Malicious URL Directory Traversal” foi a vulnerabilidade mais explorada, afetando 47% das organizações em todo o mundo, seguida por “Command Injection Over http” com 42% e “Zyxel ZyWALL Command Injection” com 39%.
- ↑ Web Server Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Existe uma vulnerabilidade de passagem de diretório em vários servidores web. A vulnerabilidade se deve a um erro de validação de entrada em um servidor web que não limpa adequadamente o URI para os padrões de passagem de diretório. Uma exploração bem-sucedida permite que invasores não autenticados divulguem ou acessem arquivos arbitrários no servidor vulnerável.
- ↔ Injeção de comando por HTTP (CVE-2021-43936, CVE-2022-24086) - Foi relatada uma vulnerabilidade de injeção de comando via HTTP. Um invasor remoto pode explorar esse problema enviando uma solicitação especialmente criada para a vítima. Se explorado com sucesso, um invasor poderá executar código arbitrário no computador de destino.
- ↑ Injeção de comando Zyxel ZyWALL (CVE-2023-28771) – Existe uma vulnerabilidade de injeção de comando no Zyxel ZyWALL. A exploração bem-sucedida desta vulnerabilidade permitiria que invasores remotos executassem comandos arbitrários do sistema operacional no sistema afetado.
3 Principais Malwares Móveis
No mês passado, o Anubis permaneceu no topo dos malwares móveis mais comuns, seguido pelo AhMyth e SpinOk, que trocaram de lugar.
- ↔ Anubis – Anubis é um malware Trojan bancário projetado para celulares Android. Desde a sua descoberta inicial, ele ganhou recursos adicionais, incluindo Trojan de acesso remoto (RAT), keylogger, recursos de gravação de áudio e vários recursos de ransomware. Ele foi descoberto em centenas de aplicativos diferentes na Google Store.
- ↔ AhMito – AhMyth é um Trojan de acesso remoto (RAT) descoberto em 2017. Ele é distribuído por meio de aplicativos Android que podem ser encontrados em lojas de aplicativos e diversos sites. Quando um usuário instala um desses aplicativos infectados, o malware pode coletar informações confidenciais do dispositivo e realizar ações como keylogging, captura de tela, envio de mensagens SMS e ativação da câmera, que normalmente são usadas para roubar informações confidenciais.
- ↔ SpinOk – SpinOk é um módulo de software Android que funciona como um programa espião. Ele coleta informações sobre os arquivos armazenados nos dispositivos e é capaz de encaminhá-los para agentes de ameaças mal-intencionados. O módulo malicioso foi encontrado em mais de 100 aplicativos Android e foi baixado mais de 2023 milhões de vezes até maio de 421.000.000.
Top 3 dos setores e áreas atacadas na Alemanha
- ↑ Saúde
- ^ ISP/MSP
- ^ Educação/Pesquisa
O Índice de Impacto de Ameaças Globais e o Mapa de Ameaças Globais da Check Point são alimentados pela ThreatCloud Intelligence da Check Point. O ThreatCloud fornece inteligência de ameaças em tempo real derivada de centenas de milhões de sensores em todo o mundo em redes, endpoints e telefones celulares. Essa inteligência é enriquecida com mecanismos baseados em IA e dados de pesquisa exclusivos da Check Point Research, o departamento de pesquisa e desenvolvimento da Check Point Software Technologies.
Mais em CheckPoint.com
Sobre o ponto de verificação A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.
Artigos relacionados ao tema