Malware CloudEye substitui Qbot em primeiro lugar

Malware CloudEye substitui Qbot em primeiro lugar

Compartilhar postagem

No índice global de ameaças de setembro de 2023, o malware CloudEye é o mais difundido. As instalações de saúde são o alvo mais comum dos hackers.

Em agosto, o malware multifuncional Qbot, também conhecido como Qakbot, foi desmantelado e encerrado por investigadores do FBI. Isso marca o fim de um longo período para o Qbot ser o malware mais difundido, depois de liderar a lista de ataques globais durante quase todo o ano de 2023.

CloudEye lidera o principal malware

O índice global de ameaças da Checkpoint para setembro de 2023 torna visíveis as consequências para o cenário de ameaças alemão: CloudEye, anteriormente GuLoader, um downloader que injeta programas maliciosos em plataformas Windows, está em primeiro lugar como o malware mais difundido neste país (9,5 por cento). . Nos lugares atrás, as cartas também foram embaralhadas e recheadas de velhos amigos: Emotet subiu para o segundo lugar (1,92 por cento), Nanocore para o terceiro lugar (1,98 por cento).

Os investigadores de segurança também observaram mudanças a todos os níveis nos sectores mais frequentemente atacados por hackers: o sector da saúde esteve principalmente na mira dos hackers este mês, seguido pelos prestadores de serviços de TI e pelos sectores da educação e investigação.

Principais malwares na Alemanha

*As setas referem-se à evolução do ranking em relação ao mês anterior.

  1.  ↑ CloudEyE – CloudEye, anteriormente chamado de “GuLoader”, é um downloader direcionado à plataforma Windows e usado para baixar e instalar programas maliciosos nos computadores das vítimas.
  2. Emotet – O Emotet é um cavalo de Tróia avançado, autopropagante e modular que já foi usado como um trojan bancário e atualmente prolifera outros malwares ou campanhas maliciosas. O Emotet usa vários métodos de persistência e técnicas de evasão para evitar a detecção e pode ser distribuído por e-mails de spam de phishing com anexos ou links maliciosos.
  3. nanocore – NanoCore é um Trojan de acesso remoto que tem como alvo usuários do sistema operacional Windows e foi observado pela primeira vez em 2013. Todas as versões do RAT incluem plug-ins e recursos básicos como gravação de tela, mineração de criptomoedas, controle remoto de área de trabalho e roubo de sessão de webcam.

3 principais vulnerabilidades

No mês passado, “Web Servers Malicious URL Directory Traversal” foi a vulnerabilidade mais explorada, afetando 47% das organizações em todo o mundo, seguida por “Command Injection Over http” com 42% e “Zyxel ZyWALL Command Injection” com 39%.

  1.  ↑ Web Server Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Existe uma vulnerabilidade de passagem de diretório em vários servidores web. A vulnerabilidade se deve a um erro de validação de entrada em um servidor web que não limpa adequadamente o URI para os padrões de passagem de diretório. Uma exploração bem-sucedida permite que invasores não autenticados divulguem ou acessem arquivos arbitrários no servidor vulnerável.
  2. Injeção de comando por HTTP (CVE-2021-43936, CVE-2022-24086) - Foi relatada uma vulnerabilidade de injeção de comando via HTTP. Um invasor remoto pode explorar esse problema enviando uma solicitação especialmente criada para a vítima. Se explorado com sucesso, um invasor poderá executar código arbitrário no computador de destino.
  3. Injeção de comando Zyxel ZyWALL (CVE-2023-28771) – Existe uma vulnerabilidade de injeção de comando no Zyxel ZyWALL. A exploração bem-sucedida desta vulnerabilidade permitiria que invasores remotos executassem comandos arbitrários do sistema operacional no sistema afetado.

3 Principais Malwares Móveis

No mês passado, o Anubis permaneceu no topo dos malwares móveis mais comuns, seguido pelo AhMyth e SpinOk, que trocaram de lugar.

  1. Anubis – Anubis é um malware Trojan bancário projetado para celulares Android. Desde a sua descoberta inicial, ele ganhou recursos adicionais, incluindo Trojan de acesso remoto (RAT), keylogger, recursos de gravação de áudio e vários recursos de ransomware. Ele foi descoberto em centenas de aplicativos diferentes na Google Store.
  2. AhMito – AhMyth é um Trojan de acesso remoto (RAT) descoberto em 2017. Ele é distribuído por meio de aplicativos Android que podem ser encontrados em lojas de aplicativos e diversos sites. Quando um usuário instala um desses aplicativos infectados, o malware pode coletar informações confidenciais do dispositivo e realizar ações como keylogging, captura de tela, envio de mensagens SMS e ativação da câmera, que normalmente são usadas para roubar informações confidenciais.
  3. SpinOk – SpinOk é um módulo de software Android que funciona como um programa espião. Ele coleta informações sobre os arquivos armazenados nos dispositivos e é capaz de encaminhá-los para agentes de ameaças mal-intencionados. O módulo malicioso foi encontrado em mais de 100 aplicativos Android e foi baixado mais de 2023 milhões de vezes até maio de 421.000.000.

Top 3 dos setores e áreas atacadas na Alemanha

  1. ↑ Saúde
  2. ^ ISP/MSP
  3. ^ Educação/Pesquisa

O Índice de Impacto de Ameaças Globais e o Mapa de Ameaças Globais da Check Point são alimentados pela ThreatCloud Intelligence da Check Point. O ThreatCloud fornece inteligência de ameaças em tempo real derivada de centenas de milhões de sensores em todo o mundo em redes, endpoints e telefones celulares. Essa inteligência é enriquecida com mecanismos baseados em IA e dados de pesquisa exclusivos da Check Point Research, o departamento de pesquisa e desenvolvimento da Check Point Software Technologies.

Mais em CheckPoint.com

 


Sobre o ponto de verificação

A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.


Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais