Revelada a lista de malware mais procurado em Agosto de 2019

Revelada a lista de malware mais procurado em Agosto de 2019

12 Setembro, 2019 0 Por Joel Pinto

A Check Point publicou o seu Índice de Impacto Global de Ameaças referente ao mês de Agosto de 2019. A equipa de investigação está a alertar as organizações para a nova variante do Mirai IoT Botnet, o Echobot, o qual lançou um ataque disseminado contra vários dispositivos IoT. Visto pela primeira vez em Maio de 2019, o Echobot aproveitou-se de mais de 50 vulnerabilidades diferentes, causando um aumento acentuado na vulnerabilidade ‘Command Injection Over HTTP’ a qual afetou 34% das organizações globais.

O mês de Agosto também viu a reativação do botnet Emotet com o lançamento de uma ofensiva a infraestruturas, depois deste ter desligado os seus servidores há dois meses. O Emotet foi o maior botnet a operar na primeira metade de 2019. Apesar de ainda não ser ter observado nenhuma grande campanha, é provável que este botnet vá ser utilizado para começar em breve campanhas de spam.

“O Echobot foi visto pela primeira vez a meio de maio, como uma nova variante do conhecido Botnet Mirai IoT, é importante notar o aumento acentuado na sua exploração, já que esta tem como alvo mais de 50 vulnerabilidades diferentes. O Echobot já afetou mais de 34% empresas no mundo inteiro, o que mostra quão importante é para as empresas garantir que todas a correções e atualizações para as redes, softwares e dispositivos IoT sejam efetuadas,” alerta Maya Horowitz, Director, Threat Intelligence & Research, Products na Check Point.

Echobot

O Top 3 dos “Mais Procurados” de agosto em Portugal:

*As setas estão relacionadas com as mudanças de posição no ranking comparativamente com o mês anterior.

Durante este mês o XMRig continuou a liderar a lista mundial de Top Malware, depois seguiu-se o Jsecoin, onde ambos tiveram um impacto global de 7%. No terceiro lugar ficou o Dorkbot, o qual afetou mundialmente 6% das organizações. O top malware em Portugal foram os seguintes:

  1. ↑ Jsecoin – O JavaScript miner pode ser incorporado em websites. Com o JSEcoin o minerador poder ser executado diretamente no browser, em troca de uma experiência de publicidade gratuita, moeda de jogo ou outros incentivos. Em agosto este malware registou um impacto de 7,08% a nível nacional.
  2. ↔ AgentTesla – O AgentTesla é um RAT avançado que funciona como um keylogger e um ladrão de passwords que tem infetado computadores desde 2014. O AgentTesla é capaz de monitorizar e recolher o que vítima escreve no teclado, ficheiro que se encontrem na área de transferência do sistema, tirar screenshots e extrair credenciais pertencentes aos diversos softwares instalados no computador da vítima (incluindo o e-mail para aceder ao Google Chrome, Mozilla Firefox e Microsoft Outlook). O AgentTesla foi vendido abertamente como um RAT legítimo, com clientes a pagar 15$ -69$ dólares por licença de utilizador. Em agosto este malware registou um impacto de 6,27% a nível nacional.
  3. ↓ XMRig – O software de mining CPU em open-source, usado para o processo de mineração da criptomoeda Monero, detetado pela primeira vez em Maio de 2017, registou um impacto de 5,31% a nível nacional.

Top Mobile Malware do Mundo durante o mês de agosto de 2019:

Este mês o Lotoor foi o mobile malware mais predominante, seguido pelo AndroidBauts e do Triada.

  1. Lotoor - Ferramenta de hacking que explora as vulnerabilidades dos sistemas operativos Android com o objetivo de ganhar privilégios de raíz em dispositivos móveis infetados.
  2. AndroidBauts - Adware que tem como alvos utilizadores do Android que extrai os dados de IMEI, IMSI, localização por GPS e outras informações sobre dispositivos e permite a instalação de aplicações e atalhos de terceiros em dispositivos móveis.
  3. Triada - É um Backdoor modular para Android que dá privilégios de super-utilizador para fazer download de malware e permite que seja incorporado nos processadores. O Triada já foi encontrado a fazer spoofing em URLs abertos nos browsers.

Top 3 das vulnerabilidades ‘Mais Exploradas’ em agosto:

Em agosto, a técnica SQL Injection manteve o primeiro lugar na lista de vulnerabilidades mais exploradas, seguido de perto pela vulnerabilidade OpenSSL TLS DTLS Heartbeat Information Disclosure, ambos afetaram mundialmente 39% das organizações. No terceiro lugar ficou o MVPower DVR Remote Code Execution, com um impacto global de 38%.

  1. ↔  SQL Injection (diversas técnicas) – Esta vulnerabilidade faz injeção de queries de SQL nos inputs vindos do cliente para a aplicação, enquanto explora a vulnerabilidade no software da aplicação.
  2. ↔ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Uma vulnerabilidade que divulga informações que se encontram no OpenSSL devido a um erro enquanto opera com os TLS/DTLS heartbeat packets. Um atacante pode utilizar esta vulnerabilidade para divulgar conteúdos que se encontram em memória num cliente conectado ou servidor.
  3. ↔ MVPower DVR Remote Code Execution – Existe uma vulnerabilidade na execução remota de código nos dispositivos MVPower DVR. Um atacante pode explorar remotamente esta fraqueza para executar um código arbitrário no router afetado por meio de um pedido de solicitação de acesso.

O Índice de Impacto Global de Ameaças da Check Point e o ThreatCloud Map baseiam a sua informação no ThreatCloud da Check Point, a maior rede colaborativa de luta contra o cibercrime, que disponibiliza informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados do ThreatCloud inclui mais de 250 milhões endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas de malware e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.

Já deixou o seu like na nossa página do Facebook, no, Threads, do Instagram, do BlueSky e do X? Receba toda a informação em primeira mão. Siga-nos também no Google Notícias, basta seleccionar-nos entre os seus favoritos clicando na estrela.

Joel Pinto

Fundador do Noticias e Tecnologia, e este foi o seu segundo projeto online, depois de vários anos ligado a um portal voltado para o sistema Android, onde também foi um dos seus fundadores.