Em dezembro de 2023, a Nanocore ocupava o primeiro lugar nas paradas de malware, o Qbot estava de volta e a indústria mais atacada era a de educação e pesquisa, à frente da saúde.
A Check Point® Software Technologies lançou seu Índice Global de Ameaças de dezembro de 2023. Este mês, o malware Qbot foi usado por hackers como parte de um ataque de phishing direcionado a empresas do setor hoteleiro. Na campanha, os hackers se fizeram passar pelo Internal Revenue Service (IRS) dos EUA e enviaram e-mails fraudulentos contendo anexos em PDF que continham URLs incorporados e estavam vinculados a um instalador da Microsoft. Uma vez ativado, isso acionou uma versão invisível do Qbot que usava uma biblioteca de vínculo dinâmico (DLL) incorporada.
Infelizmente, Qbot retorna
Antes de o Qbot ser desativado em agosto de 2023, ele dominava o índice de ameaças, classificando-se entre os três malwares mais prevalentes por 10 meses consecutivos. Embora o Qbot não tenha regressado à lista, após esta ressurreição secreta, os próximos meses mostrarão se a praga pode recuperar o mesmo nível de notoriedade que desfrutava anteriormente.
Na Alemanha, o Trojan de acesso remoto Nanocore esteve novamente no topo do malware mais difundido no último mês do ano passado, seguido pelo Formbook, que foi afastado do topo. O Trojan de acesso remoto Remcos está de volta ao terceiro lugar.
Principais malwares em dezembro de 2023 na Alemanha
*As setas referem-se à evolução do ranking em relação ao mês anterior.
- ↑ Nanocore – Nanocore é um Trojan de acesso remoto (RAT) direcionado a usuários do sistema operacional Windows e foi observado pela primeira vez em 2013. Todas as versões do RAT incluem plugins básicos
e recursos como gravação de tela, mineração de criptomoedas, controle remoto de área de trabalho e roubo de sessão de webcam. - ↓Formulário – Formbook é um infostealer direcionado ao sistema operacional Windows e foi descoberto pela primeira vez em 2016. É comercializado em fóruns de hackers clandestinos como Malware-as-a-Service (MaaS) devido às suas fortes técnicas de evasão e preço relativamente baixo. O Formbook coleta credenciais de vários navegadores da web, coleta capturas de tela, monitora e registra as teclas digitadas e pode baixar e executar arquivos mediante instruções de seu C&C.
- ↑ Remcos - Remcos é um RAT que apareceu pela primeira vez na natureza em 2016. O Remcos se espalha por meio de documentos maliciosos do Microsoft Office anexados a e-mails de SPAM e foi projetado para contornar a segurança UAC do Microsoft Windows e executar malware de alto privilégio.
As 3 principais vulnerabilidades em dezembro de 2023
No mês passado, Apache Log4j Remote Code Execution (CVE-2021-44228) e Web Servers Malicious URL Directory Traversal foram as vulnerabilidades mais exploradas, afetando 46 por cento das organizações em todo o mundo, seguidas por Zyxel ZyWALL Command Injection (CVE-2023-28771) com um participação global de 43 por cento.
- ↑ Execução remota de código Apache Log4j (CVE-2021-44228) – Existe uma vulnerabilidade de execução remota de código no Apache Log4j. O bem sucedido
A exploração desta vulnerabilidade poderia permitir que um invasor remoto executasse código arbitrário no sistema afetado. - ↔ Travessia de diretório de URL malicioso do servidor Web (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530,CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Existe uma vulnerabilidade de passagem de diretório em diferentes servidores web . A vulnerabilidade se deve a um erro de validação de entrada em um servidor web que não limpa adequadamente o URI para os padrões de passagem de diretório. Uma exploração bem-sucedida permite que invasores não autenticados divulguem ou acessem arquivos arbitrários no servidor vulnerável.
- ↔ Injeção de comando Zyxel ZyWALL (CVE-2023-28771) – Existe uma vulnerabilidade de injeção de comando no Zyxel ZyWALL. A exploração bem-sucedida desta vulnerabilidade permitiria que invasores remotos executassem comandos arbitrários do sistema operacional no sistema afetado.
Os 3 principais malwares móveis em dezembro de 2023
No mês passado, o Anubis permaneceu como o principal malware móvel, seguido pelo AhMyth e pela reentrada do malware Android Hiddad.
- ↔ Anúbis – Anubis é um malware Trojan bancário projetado para celulares Android. Desde a sua descoberta inicial, ele ganhou recursos adicionais, incluindo Trojan de acesso remoto (RAT), keylogger e recursos de gravação de áudio.
e vários recursos de ransomware. Foi descoberto em centenas de aplicativos diferentes na Google Store - ↔ AhMito – AhMyth é um Trojan de acesso remoto (RAT) descoberto em 2017. Ele é distribuído por meio de aplicativos Android que podem ser encontrados em lojas de aplicativos e diversos sites. Quando um usuário instala um desses aplicativos infectados, o malware pode coletar informações confidenciais do dispositivo e realizar ações como keylogging, captura de tela, envio de mensagens SMS e ativação da câmera, que normalmente são usadas para roubar informações confidenciais.
- ↑ Hiddad – Hiddad é um malware Android que recompacta aplicativos legítimos e depois os publica em uma loja de terceiros. Sua principal função é exibir anúncios, mas também pode obter acesso a detalhes importantes de segurança do sistema operacional.
Top 3 dos setores e áreas atacadas na Alemanha
- ↑ Educação/Pesquisa
- ↔Saúde
- ↓ ISP/MSP
O Índice Global de Impacto de Ameaças da Check Point e o ThreatCloudMap são alimentados pela inteligência ThreatCloud da Check Point. O ThreatCloud fornece inteligência sobre ameaças em tempo real derivada de centenas de milhões de sensores em todo o mundo em redes, endpoints e telefones celulares. Esta inteligência é enriquecida com motores baseados em IA e dados de investigação exclusivos da Check Point Research, a divisão de investigação e desenvolvimento da Check Point Software Technologies.
Vá diretamente para o relatório em CheckPoint.com
Sobre o ponto de verificação A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.
Artigos relacionados ao tema