TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Check Point divulga Índice Global de Ameaças de março de 2019:

Postado em: 09/04/2019, às 19:15 por Redação


A Check Point Research, divisão de Inteligência de ameaças da Check Point Software Technologies Ltd., publicou seu mais recente Índice Global de Ameaças referente ao mês de março de 2019. O índice revela que, embora os serviços de mineração de criptomoeda, como o Coinhive, tenham fechado, os criptomineradores ainda são os malwares mais predominantes nas organizações em todo o mundo.

Conforme anunciado no mês passado, tanto Coinhive quanto Authedmine pararam seus serviços de mineração no dia 8 de março. Pela primeira vez desde dezembro de 2017, oCoinhive caiu da primeira posição, mas, apesar de ter operado apenas oito dias em março, ainda era o sexto malware mais comum a afetar as organizações durante o mês. No seu auge, oCoinhive impactou 23% das organizações em todo o mundo.
Atualmente, muitos sites ainda possuem o código JavaScriptCoinhive e, mesmo sem atividade de mineração, os pesquisadores da Check Point avisam que o Coinhive pode ser reativado se o valor do Monero(criptomoeda de código aberto) aumentar. Como opção, outros serviços de mineração podem aumentar sua atividade para aproveitar a ausência do Coinhive.

Durante o mês de março, três dos cinco principais malwares predominantes foram criptomineradores: Cryptoloot, XMRigeJSEcoin. O Cryptoloot liderou o Índice de Ameaças pela primeira vez, seguido de perto peloEmotet, o trojan modular. Ambos tiveram um impacto global de 6%. O XMRig é o terceiro malware mais popular que afeta 5% das organizações em todo o mundo.

De acordo com Maya Horowitz, diretora de Inteligência de Ameaças e Pesquisa da Check Point, "com os valores de criptomoedas caindo em geral desde 2018, veremos mais criptomineradores para navegadores seguindo os passos do Coinhive e cessando a operação". "No entanto, suspeito que os criminosos virtuais encontrarão formas de ganhar com atividades de criptomineiração mais robustas, utilizando ambientes em nuvem para mineração, em que o recurso interno de dimensionamento automático permite a criação de um criptograma maior de criptografia. Vimos organizações pagando centenas de milhares de dólares a seus provedores de serviços em nuvem pelos recursos de computação usados ilicitamente pelos criptomineradores. Esta é uma chamada de ação para as organizações protegerem seus ambientes de nuvem", reforça Maya.

Os três principais malwares de março de 2019:

*As setas estão relacionadas à mudança na classificação em comparação com o mês anterior.

1. ?Cryptoloot – Criptominerador que usa o poder de CPU ou GPU da vítima e os recursos existentes para a criptomineiração, adicionando transações ao blockchain e liberando nova moeda. É um concorrente doCoinhive, oferecendo uma porcentagem menor de receita de sites.

2. ? Emotet – Trojan avançado, autopropagado e modular. Emotet costumava a ser empregado como um Trojan bancário, e recentemente está sendo usado como um distribuidor para outras campanhas maliciosas ou malware. Ele usa vários métodos para manter as técnicas de persistência e evasão para evitar a detecção. Além disso, pode ser espalhado através de e-mails de phishing contendo anexos ou links maliciosos.

3. ? XMRig- Software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda do Monero e visto pela primeira vez, em tempo real, em maio de 2017.
Neste índice mensal, o Hiddad foi o malware mais predominante em dispositivos móveis, substituindo o Lotoor em primeiro lugar na lista dos principais softwares móveis. O Triada permanece em terceiro lugar.

Os três principais malwares para dispositivos móveis de março:

1. Hiddad- Malware Android que reempacota aplicativos legítimos e os lança em uma loja de terceiros. Sua principal função é exibir anúncios, mas também é capaz de obter acesso aos principais detalhes de segurança incorporados ao sistema operacional, permitindo que um atacante obtenha dados confidenciais do usuário.

2. Lotoor- Ferramenta hack que explora vulnerabilidades no sistema operacional Android, a fim de obter privilégios de root em dispositivos móveis comprometidos.

3. Triada – Backdoor modular para Android que concede privilégios de superusuário ao malware baixado, ajudando a incorporar-se aos processos do sistema. Triada também foi visto falsificando URLs carregados no navegador.

Os pesquisadores da Check Point também analisaram as vulnerabilidades cibernéticas mais exploradas. O CVE-2017-7269 ainda está liderando as vulnerabilidades mais exploradas, com um impacto global de 44%. A divulgação de informações do repositório Git do servidor Web está em segundo lugar, com o OpenSSL TLS DTLS HeartbeatInformationDisclosure em terceiro, o que afeta 40% das organizações em todo o mundo.

As três vulnerabilidades mais exploradas de março:

? Microsoft IIS WebDAVScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) – Enviando uma solicitação criada em uma rede para o Microsoft Windows Server 2003 R2 por meio do Microsoft Internet Information Services 6.0, um atacante remoto pode executar código arbitrário ou causar uma negação de condições de serviço no servidor de destino. Isso se deve principalmente a uma vulnerabilidade de estouro de buffer resultante da validação inadequada de um cabeçalho longo na solicitação HTTP.

1 Web Server ExposedGitRepositoryInformationDisclosure- Uma vulnerabilidade de divulgação de informações foi relatada no repositório do Git. A exploração bem-sucedida desta vulnerabilidade pode permitir uma divulgação não intencional de informações da conta.

2? OpenSSL TLS DTLS HeartbeatInformationDisclosure (CVE-2014-0160; CVE-2014-0346) – Existe uma vulnerabilidade de divulgação de informações no OpenSSL. A vulnerabilidade é devida a um erro ao manipular pacotes de heartbeat do TLS/DTLS. Um atacante pode aproveitar essa vulnerabilidade para divulgar o conteúdo da memória de um cliente ou servidor conectado.

O Índice Global da Check Point e seu Mapa de Ameaças na Nuvem são distribuídos pela Check Point ThreatCloudIntelligence, a maior rede de colaboração para combater o cibercrime, que fornece dados de ameaças e tendências de ataque de uma rede global de sensores de ameaças. O banco de dados ThreatCloud contém mais de 250 milhões de endereços analisados para a descoberta de bots, mais de 11 milhões de assinaturas de malware e mais de 5,5 milhões de sites infectados, e identifica milhões de tipos de malware diariamente.

O Mapa de Ameaças por país exibe o índice de risco globalmente (verde – baixo risco, vermelho – alto risco, cinza – dados insuficientes), demonstrando as principais áreas de risco e pontos críticos de malware em todo o mundo. O Brasil está na posição 99ª no ranking com 40,3% de risco, num total de 148 países na lista.

A seguir, a lista dos Top 10 malwares no Brasil no mês de março:

TOP 10 Malwares Brasil

Nome da Família do Malware

Impacto Global

Impacto no Brasil

Coinhive

11.59%

28.13%

Cryptoloot

6.23%

17.35%

Jsecoin

5.57%

12.44%

XMRig

7.68%

10.86%

Nivdort

3.90%

8.08%

Authedmine

2.10%

7.77%

Houdini

0.36%

7.13%

Dorkbot

3.75%

5.78%

Sality

2.23%

5.39%

Fireball

1.68%

4.99%

 

RSS
Facebook
Twitter
LinkedIn

Tags: , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)

Top
Social media & sharing icons powered by UltimatelySocial