Malware Trickbot assume a liderança após interrupção do Emotet

Pesquisadores relatam que, após a operação policial internacional ter interrompido a ação global do Emotet em janeiro, o Trickbot se tornou a nova ameaça global usada por cibercriminosos; e o malware XMRig lidera a lista do Brasil pelo segundo mês consecutivo

Compartilhar:

A Check Point divulgou o Índice Global de Ameaças referente ao mês de fevereiro de 2021. Os pesquisadores relataram que o trojan Trickbot liderou o índice pela primeira vez, saindo da terceira posição na qual estava em janeiro. No Brasil, o Trickbot aparece em terceiro lugar no ranking de ameaças do país com o impacto de 4,26% nas organizações, índice maior que o global (3,17%).

 

Após a tomada do controle da infraestrutura do botnet Emotet em janeiro, os pesquisadores relataram que grupos cibercriminosos agora estão usando novas técnicas com malwares, passando a adotar o Trickbot, para continuar suas atividades maliciosas. Durante o mês de fevereiro, o Trickbot estava sendo distribuído por meio de uma campanha de spam mal-intencionada, elaborada para enganar os usuários nos setores jurídico e de seguros para fazer o download de um arquivo .zip contendo um arquivo JavaScript malicioso para seus PCs. Depois que esse arquivo é aberto, ele tenta baixar outra carga (payload) maliciosa de um servidor remoto.

 

O Trickbot foi o quarto malware mais prevalente globalmente durante 2020, afetando 8% das organizações. Ele desempenhou um papel fundamental em um dos ciberataques mais caros e de maior visibilidade de 2020, o qual atingiu o Universal Health Services (UHS), um provedor líder de serviços de saúde nos Estados Unidos. O UHS foi atingido pelo ransomware Ryuk e a instituição afirmou que o ataque custou US$ 67 milhões em receitas e custos perdidos. O Trickbot foi usado pelos atacantes para detectar e colher dados dos sistemas do UHS e, em seguida, entregar a carga útil (payload) do ransomware.

 

“Mesmo quando uma grande ameaça é removida, há muitas outras que continuam a representar um alto risco nas redes em todo o mundo, portanto, as organizações devem garantir que têm sistemas de segurança robustos em funcionamento para evitar que suas redes sejam comprometidas e minimizar os riscos. O treinamento abrangente para todos os funcionários é crucial, para que eles estejam preparados com as habilidades necessárias para identificar os tipos de e-mails maliciosos que espalham o Trickbot e outros malwares”, afirma Maya Horowitz, diretora de Pesquisa de Inteligência de Ameaças da divisão Check Point Research (CPR).

 

A Check Point Research também alerta que a “Web Server Exposed Git Repository Information Disclosure” foi a vulnerabilidade explorada mais comum em fevereiro, afetando 48% das organizações globalmente, seguida pela “HTTP Headers Remote Code Execution (CVE-2020-13756)” que impactou 46% das organizações em todo o mundo . A “MVPower DVR Remote Code Execution” apareceu em terceiro lugar na lista de vulnerabilidades mais exploradas, com um impacto global de 45%.

 

Principais famílias de malware

 

* As setas referem-se à mudança na classificação em comparação com o mês anterior.

 

Em fevereiro, o Trickbot foi classificado como o malware mais popular, com um impacto global de 3% das organizações, seguido de perto pelo XMRig e o Qbot, que também impactaram 3% das organizações em todo o mundo respectivamente.

 

↑ Trickbot – É um trojan bancário dominante, constantemente atualizado com novos recursos e vetores de distribuição, permitindo que seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas multifuncionais.

 

↑ XMRig – É um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero e visto pela primeira vez em maio de 2017.

 

↑ Qbot – Qbot é um trojan bancário que apareceu pela primeira vez em 2008, desenvolvido para roubar as credenciais bancárias e keystrokes (pressionamento das teclas) pelos usuários. Frequentemente distribuído por e-mail de spam, o Qbot emprega várias técnicas anti-VM, anti-depuração e anti-sandbox para impedir a análise e evitar a detecção.

 

Principais vulnerabilidades exploradas

 

Em fevereiro, a “Web Server Exposed Git Repository Information Disclosure” foi a vulnerabilidade explorada mais comum, afetando 48% das organizações globalmente, seguida pela “HTTP Headers Remote Code Execution (CVE-2020-13756)” que impactou 46% das organizações em todo o mundo. A “MVPower DVR Remote Code Execution” ficou em terceiro lugar na lista de vulnerabilidades mais exploradas com um impacto global de 45%.

 

↑ Web Server Exposed Git Repository Information Disclosure – Uma vulnerabilidade de divulgação de informações que foi relatada no Repositório Git. A exploração bem-sucedida desta vulnerabilidade pode permitir a divulgação não intencional de informações da conta.

 

↔ HTTP Headers Remote Code Execution (CVE-2020-13756) – Os HTTP Headers permitem que o cliente e o servidor passem informações adicionais com uma solicitação HTTP. Um atacante remoto pode usar um HTTP Header vulnerável para executar código arbitrário na máquina da vítima.

 

↓ MVPower DVR Remote Code Execution – Uma vulnerabilidade de execução remota de código que existe nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa deficiência para executar código arbitrário no roteador afetado por meio de uma solicitação criada.

 

Principais malwares móveis

 

Em fevereiro, o Hiddad ocupou o primeiro lugar como malware móvel mais prevalente, seguido por xHelper e FurBall.

 

Hiddad – Um malware para Android que empacota novamente aplicativos legítimos e os libera para uma loja de terceiros. Sua principal função é exibir anúncios, mas também pode obter acesso aos principais detalhes de segurança incorporados ao sistema operacional.

 

xHelper – Um aplicativo Android malicioso, observado desde março de 2019, usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo é capaz de se esconder do usuário e se reinstala caso seja desinstalado.

 

FurBall – Um Android MRAT (trojan de acesso remoto móvel) que é implementa pelo APT-C-50, um grupo APT iraniano conectado ao governo do Irã. Este malware foi usado em várias campanhas desde 2017 e ainda se encontra ativo atualmente. Os recursos do FurBall incluem roubo de mensagens SMS, registros de chamadas, gravação surround, gravação de chamadas, coleta de arquivos de mídia, rastreamento de localização, entre outros.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Empresas sofrem com fragilidades tecnológicas e humanas, diz pesquisa

Especialistas alertam que a falta de governança e de políticas contínuas de proteção mantém o ambiente corporativo vulnerável
Security Report | Overview

Relatório aponta América Latina como 5ª região mais atacada em 2024

Pesquisa mostra que quase metade de todos os ataques cibernéticos resultou em dados ou credenciais roubados. O abuso de identidade...
Security Report | Overview

Copa do Mundo de 2026 já está sendo usado como fonte de golpes digitais, alerta estudo

Especialistas em cibersegurança orientam os fãs sobre como se proteger contra fraudes e golpes online durante o torneio mundial de...
Security Report | Overview

Pesquisa alerta para aumento de fraudes digitais no mês das crianças

Relatório reforça que durante o mês de outubro, o número de fraudes digitais tende a crescer, impulsionado pelo aumento das...