2019-8-06
A Check Point lançou o “Cyber Attack Trends: Annual Report 2019 1H”, o relatório de ciberataques referente ao primeiro semestre do ano
O estudo da Check Point baseia-se em dados obtidos pela Check Point ThreatCloud Intelligence entre janeiro e junho de 2019 e identifica as principais táticas usados pelos cibercriminosos para atacar as organizações.
Top Botnet Malware Emotet (29%) – Emotet é um Trojan modular avançado de auto-propagação. O Emotet foi primeiramente usado como banking Trojan, recentemente começou a ser usado como distribuidor de outros tipos e campanhas de malware. Utiliza múltiplos métodos para atuar de forma persistente e técnicas evasivas para evitar a sua deteção. Adicionalmente, pode ainda ser espalhado através de emails de spam phishing contendo anexos maliciosos ou links. Dorkbot (18%) – Um Worm IRC-based desenvolvido para permitir a execução remota de código pelo seu operador, enquanto efetua o download adicional de malware no sistema infetado, tendo como motivação principal roubar informação confidencial e lançar ataques de denial-of-service. Trickbot (11%) – Trickbot é uma variante do Dyre que apareceu em outubro de 2016. Desde a sua primeira aparição que tem como alvo os bancos na Austrália e Reino Unido, e ultimamente começou a aparecer na Índia, Singapura e Malásia.
Top Cryptominers Coinhive (23%) – Um cryptominer desenvolvido para minerar online a criptomoeda Monero sem a permissão do utilizador aquando da sua visita a uma página web. O Coinhive só apareceu em setembro de 2017, mas já atingiu 12% das organizações a nível mundial. Cryptoloot (22%) – Um Cryptominer JavaScript, desenvolvido para efetuar mineração online da criptomoeda Monero enquanto o utilizador visita páginas web sem permissão do utilizador. XMRig (20%) – XMRig é um software de mineração de CPU open-source utilizado para o processo de mineração da criptomoeda Monero, e foi visto pela primeira vez em maio de 2017.
Top Mobile Malware Triada (30%) – É um backdoor modular para Android que garante ao superutilizador privilégio para efetuar o download de malware, e ajuda a embeber o mesmo nos processos do sistema. O Triada tem sido visto também a fazer spoofing de URLs carregados no browser. Lotoor (11%) – Lotoor é uma ferramenta de hacking que explora as vulnerabilidades no sistema operativo Android de forma a obter privilégios na raiz dos dispositivos móveis comprometidos. Hidad (7%) – Um malware para Android que recondiciona o software de apps legítimas e volta a lançá-las em lojas de terceiros. É capaz de ganhar acesso aos detalhes de segurança de passwords de um sistema operativo, permitindo ao atacante obter dados sensíveis do utilizador.
Top Banking Malware Ramnit (28%) – O banking trojan que rouba as credenciais bancárias, passwords FTP, cookies de sessões de navegação e dados pessoais. Trickbot (21%) - Trickbot é uma variante do Dyre que apareceu em outubro de 2016. Desde a sua primeira aparição, tem como alvo os bancos na Austrália e Reino Unido, e ultimamente começou a aparecer na Índia, Singapura e Malásia. Ursnif (10%) – Ursnif é um trojan que se foca na plataforma Windows. Normalmente espalha-se através de kits de exploração – Angler e Rig, cada um a seu tempo. Tem a capacidade de roubar informação relativa ao software de pagamento no Ponto de Venda Verifone (POS). Contacta com um servidor remoto para efetuar o upload da informação coligida e recebe instruções. Cada vez mais, faz o download de ficheiros para o sistema infetado e executa-os. |