Trickbots é o malware mais procurado de abril de 2019

Trickbots é o malware mais procurado de abril de 2019

17 Maio, 2019 0 Por Joel Pinto

A Check Point Research, a área de pesquisa de ameaças da Check Point, fornecedor global líder em soluções de cibersegurança, publicou o seu Índice de Impacto Global de Ameaças referente ao mês de abril de 2019. O trojan bancário Trickbot regressou ao Top 10 do malware mais procurado pela primeira vez em quase dois anos.

Os trojans bancários multi-propósito como é o caso do Trickbot têm sido uma escolha popular entre os cibercriminosos que procuram lucrar com os seus ataques. As campanhas Trickbot aumentaram exponencialmente em abril, simultaneamente com a campanha de spam que usou o Dia do Imposto Americano como tema, para coincidir com o prazo de entrega da declaração individual do imposto de rendimentos nos EUA. Esta campanha de spam foi disseminada através de um anexo que continha um ficheiro de Excel que, depois de realizado o download, instalava o Trickbot no computador das vítimas e espalhava-o através da rede, recolhendo os detalhes bancários e roubava, eventualmente, documentos fiscais para uso fraudulento.

Enquanto que as três variantes de malware mais comuns no mês de abril foram Cryptominers, as restantes sete ameaças do top foram trojans multi-propósito. Este é um fator de destaque na mudança da tática utilizada pelos cibercriminosos para maximizar o retorno financeiro das suas campanhas, após o fecho de vários serviços de criptomining bastante utilizados e da queda do valor da criptomoeda durante o último ano.

Maya Horowitz, Threat Intelligence e Research Director da Check Point comenta: “Este mês, tanto o Trickbot como o Emotet entraram novamente no top 10 da lista de malware. Isto é especialmente preocupante uma vez que os botnets são atualmente utilizados não só com a função de roubo de dados e credenciais privadas, mas também para disseminar ransomware. Ryuk é conhecido por ter como alvo ativos como bases de dados e servidores de backup e pedir resgates na ordem de milhões de dólares. Como estes malwares estão em constante evolução é crucial ter uma linha de defesa robusta que previna o ataque de ciberameaças avançadas.

O Top 3 dos “Mais Procurados” de abril em Portugal:

  1. Cryptoloot É um malware de criptomineração que utiliza a energia e recursos existentes do CPU ou GPU para fazer mineração de criptomoedas adicionando transações para criar mais moedas. É um concorrente do Coinhive, tentando tirar-lhe quota de mercado ao pedir uma percentagem de resgate menor de receitas aos websites. Este teve um impacto nacional de 11,27%.
  2. ↑ XMRig O software mining CPU em open-source, usado para o processo de mineração da criptomoeda Monero, detetado pela primeira vez em Maio de 2017, registou um impacto de 10,10% a nível nacional.
  3. ↑ AgentTesla O AgentTesla é um RAT avançado que funciona como keylogger e como ladrão de passwords que tem infetado computadores desde 2014. O AgentTesla é capaz de monitorizar e recolher dados do teclado das vítimas, dos seus sistemas de clipboard, é capaz de tirar screenshots e extrair credenciais pertencentes a uma variedade de aplicações instaladas nas máquinas vítimas (incluindo Google Chrome, Mozilla FireFox e Microsoft Outlook email client). O AgentTesla tem sido vendido como um RAT legítimo e os clientes têm pago entre os 15 e os 69 dólares pela sua licença de utilização. O AgentTesla teve um impacto nacional de 8.42%.
Este mês o Triada é o malware Mobile mais prevalecente, tendo substituído o Hiddad no primeiro lugar da lista de top malware mobile. O Lootor permanece no terceiro lugar e o Hiddad desce para o terceiro.

*As setas estão relacionadas com as mudanças de posição no ranking comparativamente com o mês anterior.

Top Mobile Malware do Mundo durante o mês de abril de 2019

  1. Triada - É um Backdoor modular para Android que confere privilégios de super-utilizador para fazer download de malware e permite a sua incorporação nos processadores. O Triada já foi encontrado a fazer spoofing em URLs abertos nos browsers.
  2. Lotoor- Ferramenta de hacking que explora as vulnerabilidades dos sistemas operativos Android com o objetivo de ganhar privilégios de raíz em dispositivos móveis infetados.
  3. Hiddad- Malware para Android que envolve as aplicações legítimas e depois lança-as numa loja de terceiros. A sua principal função é ativar publicidade, no entanto este malware também consegue aceder aos principais detalhes de segurança do OS, dando assim permissão ao atacante de obter informações sensíveis do utilizador.

A equipa de investigação da Check Point também analisou as cibervulnerabilidades mais exploradas. O OpenSSL TLS DTLS Heartbeat Information Disclosure é a vulnerabilidade mais explorada com um impacto global de 44% nas organizações de todo o mundo. Pela primeira vez depois de 12 meses, o CVE-2017-7269 desce do primeiro lugar para o segundo, impactando 40%das organizações. Este é seguido pelo CVE-2017-5638 que impactou 38% das organizações a nível global.

Top 3 das vulnerabilidades ‘Mais Exploradas’ de abril:

  1. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Uma vulnerabilidade que divulga informações que se encontra no OpenSSL devido a um erro enquanto opera com os TLS/DTLS heartbeat packets. Um atacante pode utilizar esta vulnerabilidade para divulgar conteúdos que se encontram em memória num cliente conectado ou servidor.
  2. ↓Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) - Ao enviar um pedido para uma rede Microsoft Windows Server 2003 R2 através do Microsoft Internet Information Services 6.0, um atacante remoto pode executar um código arbitrário ou causar uma negação de condição de serviços no servidor atacado. Isto acontece principalmente por uma vulnerabilidade no overflow que resulta de uma validação imprópria de um cabeçalho longo de HTTP.
  3. ↑ Apache Struts2 Content-Type Remote Code Execution (CVE-2017-5638) – Existe uma vulnerabilidade de execução remota de código no Apache Struts2 que utiliza o Jakarta multipart parser. O criminoso pode explorar esta vulnerabilidade através do envio de um tipo de conteúdo inválido como parte de uma solicitação de upload de arquivo. Uma exploração bem sucedida pode resultar na execução de código arbitrário no sistema afetado.

O Índice de Impacto Global de Ameaças da Check Point e o ThreatCloud Map baseiam a sua informação no ThreatCloud da Check Point, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui mais de 250 milhões endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.

Para mais informações, consultar aqui.

Já deixou o seu like na nossa página do Facebook, no, Threads, do Instagram, do BlueSky e do X? Receba toda a informação em primeira mão. Siga-nos também no Google Notícias, basta seleccionar-nos entre os seus favoritos clicando na estrela.

Joel Pinto

Fundador do Noticias e Tecnologia, e este foi o seu segundo projeto online, depois de vários anos ligado a um portal voltado para o sistema Android, onde também foi um dos seus fundadores.