Criptomineradores ainda são os malwares mais predominantes nas organizações

Estudo da Check Point aponta que o serviço de mineração de criptomoeda Coinhive é sexto malware mais comum a afetar as empresas no mês de março de 2019. No seu auge, ele impactou 23% das empresas em todo o mundo

Compartilhar:

A Check Point Research, divisão de Inteligência de ameaças da Check Point, publicou seu mais recente Índice Global de Ameaças referente ao mês de março de 2019. O índice revela que, embora os serviços de mineração de criptomoeda, como o Coinhive, tenham fechado, os criptomineradores ainda são os malwares mais predominantes nas organizações em todo o mundo.

 

Tanto Coinhive quanto Authedmine pararam seus serviços de mineração no dia 8 de março. Pela primeira vez desde dezembro de 2017, o Coinhive caiu da primeira posição, mas, apesar de ter operado apenas oito dias em março, ainda era o sexto malware mais comum a afetar as organizações durante o mês. No seu auge, ele impactou 23% das organizações em todo o mundo.

 

Atualmente, muitos sites ainda possuem o código JavaScriptCoinhive e, mesmo sem atividade de mineração, os pesquisadores da Check Point avisam que o Coinhive pode ser reativado se o valor do Monero (criptomoeda de código aberto) aumentar. Como opção, outros serviços de mineração podem aumentar sua atividade para aproveitar a ausência do Coinhive.

 

Durante o mês de março, três dos cinco principais malwares predominantes foram criptomineradores: Cryptoloot, XMRigeJSEcoin. O Cryptoloot liderou o Índice de Ameaças pela primeira vez, seguido de perto peloEmotet, o trojan modular. Ambos tiveram um impacto global de 6%. O XMRig é o terceiro malware mais popular que afeta 5% das organizações em todo o mundo.

 

De acordo com Maya Horowitz, diretora de Inteligência de Ameaças e Pesquisa da Check Point, com os valores de criptomoedas caindo em geral desde 2018, o mundo verá mais criptomineradores para navegadores seguindo os passos do Coinhive e cessando a operação.

 

“No entanto, suspeito que os criminosos virtuais encontrarão formas de ganhar com atividades de criptomineiração mais robustas, utilizando ambientes em nuvem para mineração, em que o recurso interno de dimensionamento automático permite a criação de um criptograma maior de criptografia. Vimos organizações pagando centenas de milhares de dólares a seus provedores de serviços em nuvem pelos recursos de computação usados ​​ilicitamente pelos criptomineradores. Esta é uma chamada de ação para as organizações protegerem seus ambientes de nuvem”, reforça Maya.

 

Os três principais malwares  

 

1- Cryptoloot – Criptominerador que usa o poder de CPU ou GPU da vítima e os recursos existentes para a criptomineiração, adicionando transações ao blockchain e liberando nova moeda.

 

2- Emotet – Trojan avançado, autopropagado e modular.

 

3- XMRig – Software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda do Monero e visto pela primeira vez, em tempo real, em maio de 2017.

 

Os três principais malwares para dispositivos móveis

 

1- Hiddad – Malware Android que reempacota aplicativos legítimos e os lança em uma loja de terceiros.

 

2- Lotoor – Ferramenta hack que explora vulnerabilidades no sistema operacional Android, a fim de obter privilégios de root em dispositivos móveis comprometidos.

 

3- Triada – Backdoor modular para Android que concede privilégios de superusuário ao malware baixado, ajudando a incorporar-se aos processos do sistema.

 

As três vulnerabilidades mais exploradas

 

1- Microsoft IIS WebDAVScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)

 

2- Web Server ExposedGitRepositoryInformationDisclosure

 

3- OpenSSL TLS DTLS HeartbeatInformationDisclosure (CVE-2014-0160; CVE-2014-0346)

 

 

O Mapa de Ameaças por país exibe o índice de risco globalmente, demonstrando as principais áreas de risco e pontos críticos de malware em todo o mundo. O Brasil está na posição 99ª no ranking com 40,3% de risco, num total de 148 países na lista.

 

Conteúdos Relacionados

Security Report | Destaques

“Apenas o cargo não faz um C-Level”, afirma Leonardo Muroya

Em entrevista à Security Report, um dos CISOs mais influentes do mercado de SI e, agora, CEO da Vultus Cybersecurity,...
Security Report | Destaques

Candidato à prefeitura de Cuiabá sofre ataque hacker nas redes sociais

Os perfis oficiais do deputado estadual Lúdio Cabral (PT) no Facebook e Instagram foram alvos de um acesso não autorizado,...
Security Report | Destaques

Poisoned AI: de heroína à aliada do cibercrime

A expansão da Inteligência Artificial trouxe avanços significativos, mas também novos riscos, como o envenenamento de dados. Executivos da Thales...
Security Report | Destaques

“Todo usuário pode ser um aliado da Cibersegurança”, diz executivo da Proofpoint

Brian Reed, Diretor de Estratégia de Segurança da Informação da empresa, enfatiza que o foco dos ciberataques está no fator...