book_icon

Reinado do Emotet continua como o malware mais usado, diz Check Point

O Índice Global de Ameaças para julho de 2022 revelou que o Emotet voltou aos seus números de impacto global e continua como o malware mais difundido

Reinado do Emotet continua como o malware mais usado, diz Check Point

A Check Point Research (CPR), braço de Threat Intelligence da Check Point Software Technologies, fornecedora global de soluções de segurança cibernética, publicou seu mais recente Índice Global de Ameaças para julho de 2022. A CPR informa que o Emotet continua seu reinado como o malware mais usado, apesar de uma redução de 50% em seu impacto global em relação ao mês anterior.

Após um pico no impacto global do Emotet no mês passado, o Emotet voltou aos seus números de impacto global e continua como o malware mais difundido. Possivelmente o pico acabou, devido às férias de verão (no Hemisfério Norte) como se viu no passado. No entanto, novos recursos e melhorias nas capacidades do Emotet são constantemente descobertos, como o desenvolvimento de seu mais recente módulo de roubo de cartão de crédito e ajustes feitos em seus sistemas de spread.

O Emotet continua a ser o malware mais difundido, com um impacto global de 7%. Ele foi seguido pelo Formbook, que afeta 3% das organizações em todo o mundo, e depois pelo XMRig, com um impacto global de 2%

Julho também viu o Snake Keylogger, um ladrão de credenciais, cair do terceiro para o oitavo lugar. Em junho, o Snake Keylogger estava sendo espalhado por meio de documentos maliciosos do Word, de modo que a diminuição em sua prevalência pode ser em parte devido à recente confirmação da Microsoft de que bloqueará macros por padrão. Em terceiro lugar está o XMRig, um software de CPU de código aberto usado para minerar criptomoedas – isso indica que os cibercriminosos estão agindo fundamentalmente ‘pelo dinheiro’, apesar de quaisquer motivações mais altas que possam alegar, como hacktivismo. O Malibot, que era novo no relatório no mês passado, continua sendo uma ameaça para os usuários de mobile banking, pois ainda é o terceiro malware móvel mais prevalente em todo o mundo.

“O Emotet continua a dominar nossos principais gráficos mensais de malware”, disse Maya Horowitz, vice-presidente de Pesquisa da Check Point Software. “Esta botnet evolui continuamente para manter sua persistência e evasão. Seus mais recentes desenvolvimentos incluem um módulo de roubo de cartão de crédito, o que significa que empresas e indivíduos devem ter um cuidado extra ao fazer compras online. Além disso, com a Microsoft agora confirmando que bloqueará macros por padrão, aguardamos para ver como malwares, como o Snake Keylogger, podem mudar suas táticas”, comentou.

A CPR também revelou este mês que “Web Server Exposed Git Repository Information Disclosure” é a vulnerabilidade mais comumente explorada, impactando 42% das organizações em todo o mundo, seguida de perto por “Apache Log4j Remote Code Execution” com um impacto de 41%. “Web Servers Malicious URL Directory Traversal” permaneceu em terceiro lugar, com um impacto global de 39%.

Principais famílias de malware

O Emotet continua a ser o malware mais difundido, com um impacto global de 7%. Ele foi seguido pelo Formbook, que afeta 3% das organizações em todo o mundo, e depois pelo XMRig, com um impacto global de 2%.

Emotet: é um Trojan avançado, autopropagável e modular. Ele já foi usado como um Trojan bancário, mas recentemente é usado como distribuidor para outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por meio de e-mails de spam de phishing contendo anexos ou links maliciosos.

Formbook: é um Infostealer direcionado ao sistema operacional Windows e foi detectado pela primeira vez em 2016. É comercializado como Malware-as-a-Service (MaaS) em fóruns de hackers subterrâneos por suas fortes técnicas de evasão e preço relativamente baixo. O FormBook coleta credenciais de vários navegadores da Web, coleta capturas de tela, monitora e registra as teclas digitadas e pode baixar e executar arquivos de acordo com as ordens de seu C&C.

XMRig: é um software de mineração de CPU de código aberto usado para minerar a criptomoeda Monero. Os agentes de ameaças geralmente abusam desse software de código aberto, integrando-o ao malware para realizar mineração ilegal nos dispositivos das vítimas.
A lista completa das dez principais famílias de malware em julho pode ser encontrada no blog Check Point .

Principais vulnerabilidades exploradas

“Web Server Exposed Git Repository Information Disclosure” foi a vulnerabilidade mais explorada, afetando 42% das organizações globalmente. Ele é seguido de perto pelo “Apache Log4j Remote Code Execution”, que caiu do primeiro lugar para o segundo com um impacto ligeiramente menor de 41%. “Web Servers Malicious URL Directory Traversal” permaneceu em terceiro lugar, com um impacto global de 39%.

Divulgação de informações do repositório Git exposto do servidor Web – Uma vulnerabilidade de divulgação de informações foi relatada no repositório Git. A exploração bem-sucedida dessa vulnerabilidade pode permitir a divulgação não intencional de informações da conta.

Execução remota de código Apache Log4j (CVE-2021-44228) – Existe uma vulnerabilidade de execução remota de código no Apache Log4j. A exploração bem-sucedida dessa vulnerabilidade pode permitir que um invasor remoto execute código arbitrário no sistema afetado.

Principais malwares móveis

AlienBot – a família de malware AlienBot é um Malware-as-a-Service (MaaS) para dispositivos Android que permite que um invasor remoto, como primeiro passo, injete código malicioso em aplicativos financeiros legítimos. O invasor obtém acesso às contas das vítimas e, eventualmente, controla completamente o dispositivo.

Anubis – é um Trojan bancário projetado para telefones celulares Android. Desde que foi detectado inicialmente, ele ganhou funções adicionais, incluindo a funcionalidade Remote Access Trojan (RAT), keylogger, recursos de gravação de áudio e vários recursos de ransomware. Foi detectado em centenas de aplicativos diferentes disponíveis na Google Store.

MaliBot – é um malware infostealer para Android que foi detectado visando usuários na Espanha e na Itália. O infostealer se disfarça como aplicativos de mineração de criptomoedas com nomes diferentes e se concentra em roubar informações financeiras, carteiras de criptomoedas e mais dados pessoais.

Serviço
www.checkpoint.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.