Principais malwares em março

Principais malwares em março

Compartilhar postagem

No mês passado, pesquisadores de segurança descobriram uma nova campanha de malware do notório Trojan Emotet. Conforme relatado no início deste ano, desde que a Microsoft anunciou que bloquearia macros em arquivos do Office, os invasores do Emotet têm procurado maneiras alternativas de proliferar arquivos maliciosos.

Na campanha mais recente, os invasores optaram por uma nova estratégia: enviar e-mails de spam contendo um arquivo malicioso do OneNote. Uma vez aberto, uma mensagem falsa aparece, enganando a vítima para que clique no documento, baixando assim a infecção do Emotet. Depois de instalado, o malware pode coletar credenciais de usuário de e-mail, como credenciais de login e informações de contato. Os invasores então usam as informações coletadas para estender o alcance da campanha e facilitar ataques futuros.

medidas de segurança ignoradas

Maya Horowitz, vice-presidente de pesquisa da Check Point Software, sobre o mais recente Índice Global de Ameaças: "Embora as grandes empresas de tecnologia façam o possível para eliminar os cibercriminosos o mais cedo possível, é quase impossível impedir todos os ataques que falham nas medidas de segurança. Sabemos que o Emotet é um Trojan sofisticado e não é surpresa que ele tenha conseguido burlar as novas defesas da Microsoft. A coisa mais importante que as pessoas podem fazer é garantir a segurança adequada do e-mail, evitar o download de arquivos inesperados e ser muito céticos sobre a origem de um e-mail e seu conteúdo.”

Malware Top 3 na Alemanha:

As setas referem-se à mudança de classificação em relação ao mês anterior.

  • QbotName – Qbot, também conhecido como Qakbot, é um Trojan bancário que apareceu pela primeira vez em 2008. Ele foi projetado para roubar as informações bancárias e as teclas digitadas do usuário. Comumente distribuído por e-mails de spam, o Qbot usa várias técnicas anti-VM, anti-depuração e anti-sandbox para complicar a análise e evitar a detecção.
  • Guloader – Guloader é um downloader amplamente utilizado desde dezembro de 2019. Quando apareceu pela primeira vez, o Guloader foi usado para baixar o Parallax RAT, mas também outros Trojans de acesso remoto e ladrões de informações, como Netwire, Formbook e Agent Tesla.
  • Emotet – O Emotet é um cavalo de Tróia avançado, autopropagante e modular que já foi usado como um trojan bancário e atualmente prolifera outros malwares ou campanhas maliciosas. O Emotet usa vários métodos de persistência e técnicas de evasão para evitar a detecção e pode ser distribuído por e-mails de spam de phishing com anexos ou links maliciosos.

3 principais vulnerabilidades:

Em março, Apache Log4j Remote Code Execution foi a vulnerabilidade mais explorada, afetando 44 por cento das organizações em todo o mundo, seguida de perto pela HTTP Headers Remote Code Execution com uma participação de 43 por cento. MVPower DVR Remote Code Execution ocupa o terceiro lugar com um impacto global de 40 por cento.

  • Execução remota de código Apache Log4j (CVE-2021-44228) - Existe uma vulnerabilidade de execução remota de código no Apache Log4j. A exploração bem-sucedida dessa vulnerabilidade pode permitir que um invasor remoto execute código arbitrário no sistema afetado.
  • Execução remota de código de cabeçalhos HTTP (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - Os cabeçalhos HTTP permitem que o cliente e o servidor passem informações adicionais com uma solicitação HTTP. Um invasor pode usar um cabeçalho HTTP vulnerável para executar código arbitrário na máquina da vítima.
  • Execução Remota de Código MVPower DVR - Existe uma vulnerabilidade de execução remota de código em dispositivos MVPower DVR. Um invasor pode explorar essa vulnerabilidade para executar código arbitrário no roteador afetado por meio de uma solicitação manipulada.

Os 3 principais malwares móveis:

No mês passado, AhMynth foi o malware Hadny mais prevalente, seguido por Anubis e Hiddad.

  • AhMito – AhMyth é um Trojan de Acesso Remoto (RAT) descoberto em 2017. Ele é distribuído por meio de aplicativos Android encontrados em lojas de aplicativos e vários sites. Quando um usuário instala um desses aplicativos infectados, o malware pode coletar informações confidenciais do dispositivo e realizar ações como keylogging, captura de tela, envio de mensagens SMS e ativação da câmera
  • Anubis – Anubis é um Trojan bancário desenvolvido para telefones Android. Desde a sua detecção inicial, ganhou recursos adicionais, incluindo trojan de acesso remoto (RAT), keylogger e recursos de gravação de áudio e várias funções de ransomware. Ele foi detectado em centenas de aplicativos diferentes na Google Store.
  • Hidad - Hiddad é um malware para Android que reempacota aplicativos legítimos e os publica em uma loja de terceiros. Sua principal função é exibir anúncios, mas também pode obter acesso a importantes detalhes de segurança do sistema operacional.

Indústrias atacadas:

  • varejo/atacadoel (varejo/atacado
  • Educação/Pesquisa (educação/pesquisa)
  • Saúde e bem estar (Cuidados de saúde)

O Índice Global de Impacto de Ameaças da Check Point e o Mapa ThreatCloud são alimentados pelo ThreatCloudIntelligence da Check Point. O ThreatCloud fornece inteligência de ameaças em tempo real derivada de centenas de milhões de sensores em todo o mundo em redes, endpoints e telefones celulares. Essa inteligência é enriquecida com mecanismos baseados em IA e dados de pesquisa exclusivos da Check Point Research, o departamento de pesquisa e desenvolvimento da Check Point Software Technologies.

Mais em Checkpoint.com

 


Sobre o ponto de verificação

A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais