A Check Point Research, braço de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedora global líder em soluções de cibersegurança, publicou seu mais recente Índice Global de Ameaças referente o mês de janeiro de 2020. A equipe de pesquisa relatou que o Emotet era o principal ameaça de malware pelo quarto mês consecutivo e estava sendo disseminado durante o mês usando uma campanha de spam com o tema de Coronavírus.
Os e-mails parecem estar informando onde o Coronavírus está se espalhando ou oferecendo mais informações sobre o vírus, incentivando a vítima a abrir os anexos ou clicar nos links que, se abertos, tentam baixar o Emotet no computador. O Emotet é usado principalmente como distribuidor de ransomware ou outras campanhas maliciosas.
Em janeiro também houve um aumento nas tentativas de explorar a vulnerabilidade “MVPower DVR Remote Code Execution”, impactando 45% das organizações em todo o mundo. Isso passou de ser a terceira vulnerabilidade mais explorada em dezembro para assumir a primeira posição em janeiro. Se explorado com sucesso, um atacante remoto pode explorar esse ponto fraco para executar código arbitrário na máquina de destino.
“Como em dezembro, as ameaças maliciosas ‘mais procuradas’ que afetam as organizações continuam a ser do tipo malware versátil, como Emotet, XMRig e Trickbot, que atingem coletivamente mais de 30% das organizações em todo o mundo”, diz Maya Horowitz, diretora de Pesquisa e Inteligência de Ameaça e Produtos da Check Point. “As empresas precisam garantir que seus funcionários sejam informados sobre como identificar os tipos de e-mails de spam, tópicos normalmente usados para propagar essas ameaças e implantar segurança que impeça ativamente que essas ameaças infectem suas redes e levem a ataques de ransomware ou exfiltração de dados.”
Os três principais malwares “Mais procurados” de janeiro de 2020:
* As setas estão relacionadas à alteração na classificação em comparação com o mês anterior.
O Emotet ocupa o 1º lugar, tendo impactado 13% das organizações em todo o mundo em janeiro deste ano. Outros dois principais malwares são XMRig e Trickbot, os quais impactaram respectivamente 10% e 7% das organizações.
1.Emotet – É um Trojan avançado, auto propagável e modular. O Emotet era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
2.XMRig – É um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero e visto pela primeira vez em maio de 2017.
3.Trickbot – É um Trojan bancário dominante, sendo constantemente atualizado com novos recursos, recursos e vetores de distribuição. Isso permite que o Trickbot seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas com vários propósitos.
Os três principais malwares para dispositivos móveis “Mais procurados” de janeiro:
O xHelper mantém-se em 1º lugar como malware móvel mais predominante, seguido pelo Guerilla e AndroidBauts.
1.xHelper – Um aplicativo Android malicioso, observado desde março de 2019, usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo é capaz de se esconder dos programas antivírus móveis e do usuário e se reinstala se o usuário o desinstalar.
2.Guerrilla – Um Trojan Android encontrado incorporado em vários aplicativos legítimos, capaz de baixar cargas maliciosas adicionais. O Guerrilla gera receita de publicidade fraudulenta para os desenvolvedores de aplicativos.
3.AndroidBauts – Um adware destinado a usuários do Android que exfiltra IMEI, IMSI, localização GPS e outras informações do dispositivo e permite a instalação de aplicativos e atalhos de terceiros em aparelhos móveis.
Vulnerabilidades “Mais exploradas” de janeiro:
A “Execução Remota de Código do MVPower DVR” (MVPower DVR Remote Code Execution ) foi a vulnerabilidade explorada mais comum, afetando 45% das organizações em todo o mundo, seguida pela “Divulgação de Informações de Repositório de Git Expostos por Servidor da Web” (Web Server Exposed Git Repository Information Disclosure) com um impacto de 44%, e a vulnerabilidade de “divulgação de informações do PHP DIESCAN” (PHP DIESCAN information disclosure ) impactando 42 % das organizações.
1.Execução remota de código do MVPower DVR – Existe uma vulnerabilidade de execução remota de código nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa fraqueza para executar código arbitrário no roteador afetado por meio de uma solicitação criada.
2.Divulgação exposta de informações do repositório Git do servidor Web – Uma vulnerabilidade de divulgação de informações foi relatada no Git Repository. A exploração bem-sucedida dessa vulnerabilidade pode permitir uma divulgação não intencional de informações da conta
3.divulgação de informações do PHP DIESCAN – Uma vulnerabilidade de divulgação de informações relatada nas páginas PHP. A exploração bem-sucedida pode levar à divulgação de informações confidenciais do servidor.
Malwares “mais procurados” no BRASIL em janeiro:
Malware |
Impacto Global |
Impacto no Brasil |
XMRig |
10.35% |
18.26% |
Emotet |
10.98% |
11.95% |
Formbook |
3.14% |
4.59% |
Trickbot |
7.38% |
4.11% |
Nanocore |
1.07% |
2.77% |
CRU |
1.25% |
2.29% |
Vidar |
2.05% |
1.91% |
Brontok |
0.33% |
1.82% |
Phorpiex |
1.65% |
1.72% |
RubyMiner |
0.65% |
1.63% |
O Índice de Impacto Global de Ameaças da Check Point e seu Mapa ThreatCloud são baseados na inteligência ThreatCloud da Check Point, a maior rede colaborativa para combater o cibercrime que fornece dados de ameaças e tendências de ataques de uma rede global de sensores de ameaças. O banco de dados ThreatCloud possui mais de 250 milhões de endereços analisados para descoberta de bots, mais de 11 milhões de assinaturas de malware e mais de 5,5 milhões de sites infectados e identifica milhões de tipos de malware diariamente.
A lista completa das 10 principais famílias de malware em janeiro pode ser encontrada no blog Check Point.
Os recursos de prevenção de ameaças da Check Point estão disponíveis no link.