Lista principal de malware, vulnerabilidades, ataques

Lista principal de malware, vulnerabilidades, ataques

Compartilhar postagem

A Check Point Software lançou seu mais recente Índice Global de Ameaças para dezembro de 2022. Em termos de malware, o QBot já ultrapassou o Emotet, o servidor Web Exposed Git Repository Information Disclosure é a vulnerabilidade mais amplamente explorada, e os invasores continuam a visar mais os setores de educação e pesquisa.

O Qbot, um Trojan sofisticado que rouba dados bancários e teclas digitadas, ultrapassou o Emotet em seu retorno no mês passado para se tornar o malware mais prevalente, afetando 13,49% das empresas na Alemanha. O Emotet cai para o segundo lugar com 5,12%, seguido pelo Formbook com 1,96%. No campo das ameaças móveis, o malware Hiddad para Android está voltando, enquanto a educação continua sendo a indústria mais afetada na Alemanha e no mundo.

Índice de Ameaça Global: cheio de perigos

Maya Horowitz, vice-presidente de pesquisa da Check Point Software, sobre o mais recente Índice Global de Ameaças: “O tema dominante de nossa pesquisa recente é que o malware muitas vezes se disfarça de software legítimo para permitir que os hackers entrem nos dispositivos sem levantar suspeitas. É por isso que é importante ter o devido cuidado ao baixar software e aplicativos ou clicar em links, por mais genuínos que pareçam."

Os 3 principais malwares da Alemanha

As setas no início referem-se à mudança no ranking, ou seja, subida ou descida, em relação ao mês anterior.

Qbot – Qbot, também conhecido como Qakbot, é um Trojan bancário que apareceu pela primeira vez em 2008. Ele foi projetado para roubar as informações bancárias e as teclas digitadas do usuário. Comumente distribuído por e-mails de spam, o Qbot usa várias técnicas anti-VM, anti-depuração e anti-sandbox para complicar a análise e evitar a detecção.

Emotet – O Emotet é um cavalo de Tróia avançado, autopropagante e modular que já foi usado como um trojan bancário e atualmente prolifera outros malwares ou campanhas maliciosas. O Emotet usa vários métodos de persistência e técnicas de evasão para evitar a detecção e pode ser distribuído por e-mails de spam de phishing com anexos ou links maliciosos.

Formbook – Formbook é um ladrão de informações direcionado ao sistema operacional Windows e foi descoberto pela primeira vez em 2016. É comercializado como Malware as a Service (MaaS) em fóruns de hackers clandestinos devido às suas fortes técnicas de evasão e preço relativamente baixo. O Formbook coleta credenciais de login de vários navegadores da Web, captura capturas de tela, monitora e registra pressionamentos de tecla e pode baixar e executar arquivos de acordo com as instruções de seu C&C.

3 principais vulnerabilidades

Em dezembro, o Web Server Exposed Git Repository Information Disclosure foi a vulnerabilidade mais explorada, afetando 46% das organizações em todo o mundo, seguido de perto pelo Malicious URL Directory Traversal do Web Server com uma participação de 44%. A injeção de comando sobre HTTP é a terceira vulnerabilidade mais usada, com um impacto global de 43%.

Servidores da Web expostos à divulgação de informações do repositório Git – Uma vulnerabilidade de divulgação de informações foi relatada no repositório Git. A exploração bem-sucedida dessa vulnerabilidade pode permitir a divulgação não intencional de informações da conta.

Traversal de diretório de URL malicioso do servidor da Web
(CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Existe uma vulnerabilidade de passagem de diretório em diferentes sites servidores. A vulnerabilidade ocorre devido a um erro de validação de entrada em um servidor da Web que não limpa adequadamente o URI para padrões de travessia de diretório. A exploração bem-sucedida permite que invasores não autenticados exponham ou acessem arquivos arbitrários no servidor vulnerável.

Command Injection Over HTTP (CVE-2021-43936,CVE-2022-24086) - Uma vulnerabilidade de Command Injection over HTTP foi relatada. Um invasor remoto pode explorar esse problema enviando uma solicitação especialmente criada para a vítima. Se explorados com sucesso, os invasores podem executar código arbitrário no computador de destino.

3 Principais Malwares Móveis

No mês passado, o Anubis continuou a ser o malware móvel mais prevalente, seguido por Hiddad e AlienBot.

 Anubis – Anubis é um Trojan bancário desenvolvido para telefones Android. Desde a sua detecção inicial, ganhou recursos adicionais, incluindo trojan de acesso remoto (RAT), keylogger e recursos de gravação de áudio e várias funções de ransomware. Ele foi detectado em centenas de aplicativos diferentes na Google Store.
Hiddad - Hiddad é um malware para Android que reempacota aplicativos legítimos e os publica em uma loja de terceiros. Sua principal função é exibir anúncios, mas também pode obter acesso a importantes detalhes de segurança do sistema operacional.
AlienBot – AlienBot é um Trojan bancário Android vendido clandestinamente como Malware-as-a-Service (MaaS). Ele suporta keylogging, sobreposições dinâmicas para roubo de credenciais e coleta de SMS para contornar 2FA. Recursos adicionais de controle remoto são fornecidos por meio de um módulo TeamViewer.

Top 3 dos setores e áreas atacadas na Alemanha:

– Educação/Pesquisa
– Varejo/atacado
- Assistência médica

O Índice de Impacto de Ameaças Globais e o Mapa de Ameaças Globais da Check Point são alimentados pela ThreatCloud Intelligence da Check Point. O ThreatCloud fornece inteligência de ameaças em tempo real derivada de centenas de milhões de sensores em todo o mundo em redes, endpoints e telefones celulares. Essa inteligência é enriquecida com mecanismos baseados em IA e dados de pesquisa exclusivos da Check Point Research, o departamento de pesquisa e desenvolvimento da Check Point Software Technologies.

Mais em CheckPoint.com

 


Sobre o ponto de verificação

A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais