Principais malwares: Qbot ressuscitado em dezembro

Principais malwares: Qbot ressuscitado em dezembro

Compartilhar postagem

Em dezembro de 2023, a Nanocore ocupava o primeiro lugar nas paradas de malware, o Qbot estava de volta e a indústria mais atacada era a de educação e pesquisa, à frente da saúde.

A Check Point® Software Technologies lançou seu Índice Global de Ameaças de dezembro de 2023. Este mês, o malware Qbot foi usado por hackers como parte de um ataque de phishing direcionado a empresas do setor hoteleiro. Na campanha, os hackers se fizeram passar pelo Internal Revenue Service (IRS) dos EUA e enviaram e-mails fraudulentos contendo anexos em PDF que continham URLs incorporados e estavam vinculados a um instalador da Microsoft. Uma vez ativado, isso acionou uma versão invisível do Qbot que usava uma biblioteca de vínculo dinâmico (DLL) incorporada.

Infelizmente, Qbot retorna

Antes de o Qbot ser desativado em agosto de 2023, ele dominava o índice de ameaças, classificando-se entre os três malwares mais prevalentes por 10 meses consecutivos. Embora o Qbot não tenha regressado à lista, após esta ressurreição secreta, os próximos meses mostrarão se a praga pode recuperar o mesmo nível de notoriedade que desfrutava anteriormente.

Na Alemanha, o Trojan de acesso remoto Nanocore esteve novamente no topo do malware mais difundido no último mês do ano passado, seguido pelo Formbook, que foi afastado do topo. O Trojan de acesso remoto Remcos está de volta ao terceiro lugar.

Principais malwares em dezembro de 2023 na Alemanha

*As setas referem-se à evolução do ranking em relação ao mês anterior.

  1. ↑ Nanocore – Nanocore é um Trojan de acesso remoto (RAT) direcionado a usuários do sistema operacional Windows e foi observado pela primeira vez em 2013. Todas as versões do RAT incluem plugins básicos
    e recursos como gravação de tela, mineração de criptomoedas, controle remoto de área de trabalho e roubo de sessão de webcam.
  2. ↓Formulário – Formbook é um infostealer direcionado ao sistema operacional Windows e foi descoberto pela primeira vez em 2016. É comercializado em fóruns de hackers clandestinos como Malware-as-a-Service (MaaS) devido às suas fortes técnicas de evasão e preço relativamente baixo. O Formbook coleta credenciais de vários navegadores da web, coleta capturas de tela, monitora e registra as teclas digitadas e pode baixar e executar arquivos mediante instruções de seu C&C.
  3. ↑ Remcos - Remcos é um RAT que apareceu pela primeira vez na natureza em 2016. O Remcos se espalha por meio de documentos maliciosos do Microsoft Office anexados a e-mails de SPAM e foi projetado para contornar a segurança UAC do Microsoft Windows e executar malware de alto privilégio.

As 3 principais vulnerabilidades em dezembro de 2023

No mês passado, Apache Log4j Remote Code Execution (CVE-2021-44228) e Web Servers Malicious URL Directory Traversal foram as vulnerabilidades mais exploradas, afetando 46 por cento das organizações em todo o mundo, seguidas por Zyxel ZyWALL Command Injection (CVE-2023-28771) com um participação global de 43 por cento.

  1. ↑ Execução remota de código Apache Log4j (CVE-2021-44228) – Existe uma vulnerabilidade de execução remota de código no Apache Log4j. O bem sucedido
    A exploração desta vulnerabilidade poderia permitir que um invasor remoto executasse código arbitrário no sistema afetado.
  2. ↔ Travessia de diretório de URL malicioso do servidor Web (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530,CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Existe uma vulnerabilidade de passagem de diretório em diferentes servidores web . A vulnerabilidade se deve a um erro de validação de entrada em um servidor web que não limpa adequadamente o URI para os padrões de passagem de diretório. Uma exploração bem-sucedida permite que invasores não autenticados divulguem ou acessem arquivos arbitrários no servidor vulnerável.
  3. ↔ Injeção de comando Zyxel ZyWALL (CVE-2023-28771) – Existe uma vulnerabilidade de injeção de comando no Zyxel ZyWALL. A exploração bem-sucedida desta vulnerabilidade permitiria que invasores remotos executassem comandos arbitrários do sistema operacional no sistema afetado.

Os 3 principais malwares móveis em dezembro de 2023

No mês passado, o Anubis permaneceu como o principal malware móvel, seguido pelo AhMyth e pela reentrada do malware Android Hiddad.

  1. ↔ Anúbis – Anubis é um malware Trojan bancário projetado para celulares Android. Desde a sua descoberta inicial, ele ganhou recursos adicionais, incluindo Trojan de acesso remoto (RAT), keylogger e recursos de gravação de áudio.
    e vários recursos de ransomware. Foi descoberto em centenas de aplicativos diferentes na Google Store
  2. ↔ AhMito – AhMyth é um Trojan de acesso remoto (RAT) descoberto em 2017. Ele é distribuído por meio de aplicativos Android que podem ser encontrados em lojas de aplicativos e diversos sites. Quando um usuário instala um desses aplicativos infectados, o malware pode coletar informações confidenciais do dispositivo e realizar ações como keylogging, captura de tela, envio de mensagens SMS e ativação da câmera, que normalmente são usadas para roubar informações confidenciais.
  3. ↑ Hiddad – Hiddad é um malware Android que recompacta aplicativos legítimos e depois os publica em uma loja de terceiros. Sua principal função é exibir anúncios, mas também pode obter acesso a detalhes importantes de segurança do sistema operacional.

Top 3 dos setores e áreas atacadas na Alemanha

  1. ↑ Educação/Pesquisa
  2. ↔Saúde
  3. ↓ ISP/MSP

O Índice Global de Impacto de Ameaças da Check Point e o ThreatCloudMap são alimentados pela inteligência ThreatCloud da Check Point. O ThreatCloud fornece inteligência sobre ameaças em tempo real derivada de centenas de milhões de sensores em todo o mundo em redes, endpoints e telefones celulares. Esta inteligência é enriquecida com motores baseados em IA e dados de investigação exclusivos da Check Point Research, a divisão de investigação e desenvolvimento da Check Point Software Technologies.

Vá diretamente para o relatório em CheckPoint.com

 


Sobre o ponto de verificação

A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.


Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais