Investigadores da Check Point também assinala aumento de explorações de vulnerabilidade “Command Injection Over HTTP’, com um impacto global de 33%

comunicado de imprensa:

A Check Point Research publicou o mais recente Índice Global de Ameaças em Dezembro de 2019.

A equipa de investigação reportou que o Emotet lidera pelo terceiro mês consecutivo a lista de ameaças de malware, usando uma vasta lista de campanhas de e-mail incluindo ‘Support Greta Thunberg – Time Person of the Year 2019’ e ‘Christmas Party!

Os emails continham um documento em formato Microsofdt Word malicioso que, ao ser aberto pelo destinatário, efectua o download do Emotet para o computador.

O Emotet é, antes de tudo, usado como difusor de ransomware ou outras campanhas maliciosas.

Em Dezembro houve também um aumento significativo de tentativas de exploração da vulnerabilidade ‘Command Injection Over HTTP’, com 33% das organizações a nível global a serem alvo.

Esta vulnerabilidade tem vindso a aumentar, passando do 5º posto em Novembro para a liderança dos ataques no último mês.

Quando bem sucedido, este carrega um DDoS botnet, um ficheiro malicioso usado no ataque que também contém um conjunto de links de funções para explorar vulnerabilidades em diversos dispositivos IoT de diversos fabricantes como D-Link, Huawey e RealTek, com o objetivo de recrutar estes dispositivos como recursos para os botnets.

“Ao longo dos últimos três meses, as ameaças que mais impactaram as organizações tornaram-se versáteis, malware multi-propósito como são o caso do Emotet e xHelper.

Estes dão aos cibercriminosos diversas opções para monetizar os ataques, pois podem ser usados para difundir ransomware ou distribuir campanhas de spam,” afirma Maya Horowitz, Director, Threat Intelligence & Research, Products da Check Point.

“O objetivo dos criminosos é conseguir entrar no maior número de organizações e dispositivos possíveis, para que os ataques posteriores possam ser mais lucrativos e com maior impacto destrutivo.

Por isso é crítico que as organizações eduquem os seus empregados sobre os riscos de abrirem anexos de emails, efetuarem downloads de recursos ou clicarem em links que não provêm de fontes seguras e de confiança.”

O Top 3 dos “Mais Procurados” de novembro em Portugal:

*As setas estão relacionadas com as mudanças de posição no ranking comparativamente com o mês anterior

O botnet Emotet continua na liderança da lista de malwares, com um impacto global de 12,6% e a nível nacional 25,17%. O XMRig baixou do segundo para o terceiro lugar do malware mais popular, afetando 7,44% das organizações de todo o mundo e 6,96% em Portugal, tendo subido para a sgunda posição o TrickBot, que afetou 7,9% das organizações nacionais e 6,98% a nível mundial.

  1.  Emotet –Troiano modular e de auto-propagação. O Emotet costumava ser usado como um banking trojan e evoluiu para ser um distribuidor de outros malwares ou de campanhas maliciosas. Utiliza diversos métodos e técnicas de evasão para manter a sua persistência e evitar a sua deteção. Além disso, ele pode ser espalhado através de e-mails de spam de phishing contendo anexos ou links maliciosos.
  2.  Trickbot – oTrickbot é uma variante do Dyre e apareceu em Outubro de 2016. Desde emntão, tem atacado principalmente utilizadores bancários na Austrália e no Reino Unido, e ultimamente começou a focar-se na Índia, Singapura e Malásia. 
  3.  XMRig – Software de mining CPU em open-source, usado para o processo de mineração da criptomoeda Monero, detetado pela primeira vez em Maio de 2017.


As restantes posições do top 10 nacional são ocupadas pelas seguintes ameaças:
4. RigEK
5. Lokibot
6. Ramnit
7. FalloutEK
8. xHelper
9. Glupteba
10. Bitpaymer

As vulnerabilidades Mobile mais exploradas de Novembro:

xHelper e Guerrilla continuam a liderar as primeiras posições do índice de malware móvel.

  1.  xHelper – É uma aplicaçãoo Android maliciosa que foi vista em estado selvagem em março de 2019, em que é usada para descarregar aplicações maliciosas e exibir anúncios fraudulentos. A aplicação é capaz de se esconder dos programas de antivírus móveis e do utilizador, sendo capaz de se reinstalar no caso do utilizador o desinstalar.
  2.  Guerrilla – É um Trojan Android que se incorpora em várias aplicações legítimas, capaz de descarregar ficheiros maliciosas adicionais. O malware Guerrilla gera receitas de publicidade fraudulenta para os programadores das aplicações.
  3.   Hiddad – Malware para Android que recondiciona apps legítimas e lança novas versões para lojas de apps de terceiros. A sua principal função é difundir anúncios, mas pode aceder também aos detalhas das chaves de segurança do sistema operativo.

As vulnerabilidades mais exploradas de Novembro:

O ‘Command Injection Over HTTP’ foi a vulnerabilidade mais explorada, impactando 33% das organizações a nível global. Na 2ª posição ficou o MVPower DVR Remote Code Execution, impactando 32% das organizações, e o Web Server Exposed Git Repository Information Disclosure impacted 29%, que impactou 29% das organizações.

  1. ↑ Command Injection Over HTTP – um comando de injeção através de uma vulnerabilidade do HTTP que pode ser explorado por uma atacante remoto através do envio de um pedido especialmente criado para a vítima. Uma exploração bem sucedida permite ao atacante executar código arbitrário sobre a máquina alvo.
  2. ↓ MVPower DVR Remote Code Execution – Existe uma vulnerabilidade na execução remota de código nos dispositivos MVPower DVR. Um atacante pode explorar remotamente esta fraqueza para  executar um código arbitrário no router afetado por meio de um pedido de solicitação de acesso.
  3. ↑ Web Server Exposed Git Repository Information Disclosure – Uma vulnerabilidade na disponibilidade da informação no repositório Git. A exploração bem sucedida permite o acesso não autorizado à informação das contas de utilizadores.
  1. Índice de Impacto Global de Ameaças da Check Point e o ThreatCloud Map baseiam a sua informação no ThreatCloudTM da Check Point, a maior rede colaborativa de luta contra o cibercrime, que disponibiliza informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados do ThreatCloud inclui mais de 250 milhões endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas de malware e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.
  2. A lista completa das 10 principais famílias de malware de Dezembro pode ser encontrada no Blog da Check Point.
  3. Os recursos de prevenção de ameaças da Check Point estão disponíveis em: http://www.checkpoint.com/threat-prevention-resources/index.html

João Gata

Começou em vídeo e cinema, singrou em jornalismo, fez da publicidade a maior parte da vida, ainda editou discos e o primeiro dos livros e, porque o bicho fica sempre, juntou todas estas experiências num blogue.

View all posts

Add comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *