Relatório de malware: é isso que os hackers estão mirando

Relatório de malware: é isso que os hackers estão mirando - Foto de Michael Geiger no Unsplash

Compartilhar postagem

O novo Índice Global de Ameaças de julho de 2023 mostra quais setores foram particularmente atacados: O novo número 1 são os serviços públicos. Logo atrás dele está o setor de transporte e, em seguida, no topo da lista, estão os fornecedores de software.

Os 3 setores mais atacados na Alemanha mudaram completamente em relação a junho: serviços públicos ficaram em primeiro lugar em julho, seguidos por fornecedores de transporte e software.

Malware Formbook ainda hiperativo

Malware Formbook ficou em primeiro lugar novamente este mês. Isso coloca o Infostealer à frente do Guloader, que reivindica o segundo lugar. Qbot agora caiu para o terceiro lugar em julho do primeiro lugar no mês anterior. Isso traz três tipos de malware que se destinam principalmente a roubar informações.

“Esta época do ano é perfeita para hackers. Como muitos aproveitam os feriados, as organizações estão lutando com pessoal reduzido ou em mudança, o que pode afetar sua capacidade de monitorar ameaças e mitigar riscos”, disse Maya Horowitz, vice-presidente de pesquisa da Check Point Software Technologies. “A introdução de processos de segurança automatizados e consolidados pode ajudar as organizações a manter seus processos em execução durante as festas de fim de ano. O treinamento aprofundado dos funcionários também é recomendado.”

Top ranking de malware na Alemanha

As setas à frente referem-se à evolução do ranking em relação ao mês anterior.

O Formbook foi o malware mais prevalente no mês passado com um impacto de 14% nas organizações alemãs, seguido pelo Guloader com um impacto nacional de 10% e o Qbot com 5%.

1. ↑ Livro de formulários – O Formbook é um ladrão de informações direcionado ao sistema operacional Windows e foi descoberto pela primeira vez em 2016. É comercializado como Malware as a Service (MaaS) em fóruns de hackers clandestinos devido às suas fortes técnicas de evasão e preço relativamente baixo. O FormBook coleta informações de login de vários navegadores da Web, captura capturas de tela, monitora e registra as teclas digitadas e pode baixar e executar arquivos quando instruído por seu C&C.

2.↔ Guloader – Guloader é um downloader amplamente utilizado desde dezembro de 2019. Quando apareceu pela primeira vez, o GuLoader foi usado para baixar o Parallax RAT, mas também foi usado para outros trojans de acesso remoto e ladrões de informações, como Netwire, FormBook e Agent Tesla.

3.↓ QbotName – Qbot AKA Qakbot é um malware multiuso que apareceu pela primeira vez em 2008. Ele foi projetado para roubar as credenciais de login de um usuário, registrar teclas digitadas, roubar cookies de navegadores, espionar atividades bancárias e instalar malware adicional. Comumente distribuído por e-mails de spam, o Qbot usa várias técnicas anti-VM, anti-depuração e anti-sandbox para complicar a análise e evitar a detecção. A partir de 2022, é um dos Trojans mais difundidos.

As 3 principais vulnerabilidades exploradas

No mês passado, Web Servers Malicious URL Directory Traversal foi a vulnerabilidade mais explorada globalmente, afetando 49% das organizações em todo o mundo, seguida por Apache Log4j Remote Code Execution com 45% e HTTP Headers Remote Code Execution com um impacto global de 42%.

1. ↔ Traversal de diretório de URL malicioso do servidor da Web - Há uma vulnerabilidade de passagem de diretório em vários servidores da web. A vulnerabilidade ocorre devido a um erro de validação de entrada em um servidor da Web que não limpa adequadamente o URI para os padrões de travessia de diretório. A exploração bem-sucedida permite que invasores não autenticados exponham ou acessem arquivos arbitrários no servidor vulnerável.

2. ↔ Execução remota de código Apache Log4j (CVE-2021-44228) - Existe uma vulnerabilidade no Apache Log4j que permite a execução remota de código. A exploração bem-sucedida dessa vulnerabilidade pode permitir que um invasor remoto execute código arbitrário no sistema afetado.

3. ↔ Cabeçalho HTTP de Execução Remota de Código (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) - Os cabeçalhos HTTP permitem que o cliente e o servidor transmitam informações adicionais com uma solicitação HTTP. Um invasor remoto pode usar um cabeçalho HTTP vulnerável para executar um código arbitrário no computador da vítima.

Os 3 principais em malware móvel

No mês passado, Anubis ficou em primeiro lugar em malware móvel mais prevalente, seguido por SpinOk e AhMyth.

1. ↑ Anubis - Anubis é um malware Trojan bancário, que foi desenvolvido para celulares Android. Desde a sua detecção inicial, ganhou recursos adicionais, incluindo Trojans de acesso remoto (RAT), keyloggers, recursos de gravação de áudio e várias funções de ransomware. Ele foi detectado em centenas de aplicativos diferentes na Google Store.

2. ↓ SpinOk – SpinOk é um módulo de software Android, que funciona como um programa espião. Ele coleta informações sobre os arquivos armazenados nos dispositivos e é capaz de encaminhá-los para agentes de ameaças mal-intencionados. O módulo malicioso foi encontrado em mais de 100 aplicativos Android e baixado mais de 2023 milhões de vezes em maio de 421.000.000.

3. ↔ AhMyth – AhMyth é um Trojan de acesso remoto (RAT), que foi descoberto em 2017. Ele é distribuído por meio de aplicativos Android encontrados em lojas de aplicativos e vários sites. Quando um usuário instala um desses aplicativos infectados, o malware pode coletar informações confidenciais do dispositivo e realizar ações como keylogging, captura de tela, envio de mensagens SMS e ativação da câmera, que normalmente são usadas para roubar informações confidenciais.

Top 3 dos setores e áreas atacadas na Alemanha

1. ↑ Utilitários

2. ↑ Transporte

3. ↑ Fornecedor de software

O Índice de Impacto de Ameaças Globais e o Mapa de Ameaças Globais da Check Point são alimentados pela ThreatCloud Intelligence da Check Point. O ThreatCloud fornece inteligência de ameaças em tempo real derivada de centenas de milhões de sensores em todo o mundo em redes, endpoints e telefones celulares. Essa inteligência é enriquecida com mecanismos baseados em IA e dados de pesquisa exclusivos da Check Point Research, o departamento de pesquisa e desenvolvimento da Check Point Software Technologies. A lista completa das XNUMX principais famílias de malware de julho pode ser encontrada no Check Point Blog.

Mais em CheckPoint.com

 


Sobre o ponto de verificação

A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais