O declínio dos criptomineradores continua e o Emotet Botnet se expande rapidamente

Os pesquisadores da Check Point relatam que, pela primeira vez em quase dois anos, um criptominerador não está no topo do índice de 'principais malwares'.

Compartilhar:

A Check Point Research, braço de Inteligência em Ameaças da Check Point, publicou seu mais recente Índice Global de Ameaças referente o mês de outubro de 2019. A equipe de pesquisa relatou pela primeira vez, em quase dois anos, que um malware de criptomineração não está mais no topo da lista de ‘os mais procurados’.

 

O uso de criptomineradores tem diminuído constantemente desde o pico no início de 2018. Em janeiro e fevereiro de 2018, mais de 50% das organizações no mundo foram impactadas por criptomineradores, caindo para 30% das organizações em janeiro de 2019. Em outubro deste ano, impactaram apenas 11% de organizações mundialmente.

 

O malware mais procurado de outubro foi o botnet Emotet, acima do 5º lugar em setembro e impactando 14% das organizações em todo o mundo. No final do mês, Emotet estava divulgando uma campanha de spam com o tema de Halloween. Os e-mails tinham assuntos como “Feliz Dia das Bruxas” e “Convite para a festa do Dia das Bruxas”, que incluíam um anexo malicioso com um nome de arquivo com temas dessa data.

 

“O impacto dos criptomineradores diminuiu quase dois terços durante 2019, como mostra o fato de que, pela primeira vez em quase dois anos, um criptominerador não está liderando nossa lista de malware ‘os mais procurados’. No entanto, o malware mais predominante no mês passado, o Emotet, é uma ameaça grave. É um botnet altamente avançado usado para distribuir outros tipos de malware – especialmente o infame ransomware Ryuk”, avisa Maya Horowitz, diretora de Threat Intelligence & Research, Products da Check Point.

 

“Em setembro, vimos que o botnet Emotet foi reativado depois de ficar inativo por três meses e está espalhando novas campanhas rapidamente. Portanto, é essencial que as organizações avisem os funcionários sobre os riscos de e-mails de phishing e de abrir anexos de e-mail ou clicar em links que não proveem de uma fonte ou contato confiável. Eles também devem implantar soluções antimalware de próxima geração que possam extrair automaticamente conteúdo suspeito de e-mails antes de chegarem aos usuários finais.”

 

Os três principais malware mais procurados de outubro de 2019:

* As setas estão relacionadas à alteração na classificação em comparação com o mês anterior.

 

Pela primeira vez em quase dois anos, um dos criptomineradores não é o malware mais popular. Este mês, o Emotet lidera a lista dos principais malwares, com um impacto global de 14%. Em segundo lugar, o XMRig impactou 7% das organizações em todo o mundo, seguido de perto pelo Trickbot, impactando 6% das organizações.

 

  1. ↑ Emotet – O Emotet é um Trojan avançado, auto propagável e modular. O Emotet era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
  2. ↔ XMRig – O XMRig é um software de mineração de CPU de código aberto usado no processo de mineração da criptomoeda Monero, e visto pela primeira vez em maio de 2017.
  3. ↑ Trickbot – Trickbot é um Trojan bancário dominante, sendo constantemente atualizado com novos recursos, capacidades e vetores de distribuição. Isso permite que o Trickbot seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas com vários propósitos.

 

Os malwares para celular “Mais procurados” de outubro:

 

Este mês, o Guerrilla é o malware móvel mais prevalente, seguido pelo Lotoor e AndroidBauts.

 

 

  1. Guerrilla – Um Trojan Android encontrado incorporado em vários aplicativos legítimos e é capaz de baixar cargas maliciosas adicionais. O Guerrilla gera receita de publicidade fraudulenta para os desenvolvedores de aplicativos.
  2. Lotoor – ferramenta de hacker que explora vulnerabilidades no sistema operacional Android para obter privilégios de root em dispositivos móveis comprometidos.
  3. AndroidBauts – Adware destinado a usuários do Android que expõe clandestinamente IMEI, IMSI, localização GPS e outras informações do dispositivo e permite a instalação de aplicativos e atalhos de terceiros em dispositivos móveis.

 

Vulnerabilidades “Mais exploradas” de outubro:

Este mês, as técnicas de injeção de SQL foram a vulnerabilidade explorada mais comum, afetando 36% das organizações em todo o mundo. Em segundo lugar, a vulnerabilidade de divulgação de informações de pulsação do OpenSSL TLS DTLS, seguida de perto pela execução remota de código do MVPower DVR – impactando 33% e 32% das organizações em todo o mundo, respectivamente.

 

  1. ↑ Injeção de SQL (várias técnicas) – Inserção de uma injeção de consulta SQL na entrada do cliente para o aplicativo, enquanto explora uma vulnerabilidade de segurança no software de um aplicativo.
  2. ↑ Divulgação de informações de pulsação do OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Existe uma vulnerabilidade de divulgação de informações no OpenSSL. A vulnerabilidade ocorre devido a um erro ao manipular pacotes de pulsação TLS / DTLS. Um atacante pode aproveitar essa vulnerabilidade para divulgar o conteúdo da memória de um cliente ou servidor conectado.
  3. ↓ Execução remota de código do MVPower DVR – Existe uma vulnerabilidade de execução remota de código nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa fraqueza para executar código arbitrário no roteador afetado por meio de uma solicitação criada.

 

Top 10 Malwares mais utilizados no Brasil em outubro:

 

 

Malware Impacto Global Impacto no Brasil
Emotet 14.33% 22.06%
XMRig 6.92% 12.21%
Formbook 3.84% 10.94%
Jsecoin 5.59% 7.50%
Dorkbot 5.56% 6.24%
Lokibot 4.45% 6.15%
Trickbot 6.13% 5.97%
AgentTesla 4.42% 5.33%
Rig EK 3.43% 4.43%
Cryptoloot 3.54% 3.62%

 

O Índice de Impacto Global de Ameaças da Check Point e seu Mapa ThreatCloud são baseados na inteligência ThreatCloud da Check Point, a maior rede colaborativa para combater o cibercrime que fornece dados de ameaças e tendências de ataques de uma rede global de sensores de ameaças. O banco de dados ThreatCloud possui mais de 250 milhões de endereços analisados para descoberta de bots, mais de 11 milhões de assinaturas de malware e mais de 5,5 milhões de sites infectados e identifica milhões de tipos de malware diariamente.

 

Conteúdos Relacionados

Security Report | Overview

Hacktivismo e phishing podem ameaçar as Olimpíadas de 2024?

Ataques nessas circunstâncias geralmente têm motivações financeiras, como golpes, fraudes digitais ou roubo de dados pessoais de participantes, espectadores e...
Security Report | Overview

Microsoft é marca mais imitada em phishing pela terceira vez consecutiva, diz estudo

Os pesquisadores da Check Point Software revelam a lista de phishing de marca do segundo trimestre de 2024: Microsoft está...
Security Report | Overview

PDF com QR Code é alvo de malware identificado em laboratório

Mais de 2,5 trilhões de PDFs são desenvolvidos anualmente. Arquivos com QR Code criados por criminosos digitais convidam o usuário...
Security Report | Overview

Clubes de futebol se tornam novos alvos para cibercrime, indica análise

ESET analisa casos envolvendo equipes globais como PSG, Real Sociedad e Manchester United, e alerta sobre as áreas que mais...