2017-4-26
A edição de março do ranking de ameaças a nível mundial “Global Threat Impact Index”, elaborado pela Check Point, revelou uma tendência que está a crescer dentro do mundo do cibercrime: o recurso a exploit kits por parte dos criminosos para explorar vulnerabilidades nos dispositivos infetados
Os exploit kits são ferramentas utilizadas pelos cibercriminosos para descobrir e explorar vulnerabilidades nos dispositivos infetados, com o objetivo de descarregar e executar mais códigos maliciosos. Estiveram em desuso desde maio de 2016, depois do desaparecimento das suas principais variantes, Angler e Nuclear. No entanto, em março, os ataques com recurso ao Rig EK multiplicaram-se, o que o tornou no segundo malware mais utilizado em todo o mundo. Em Portugal, foi a principal ameaça detetada durante o mês em análise. O Rig EK afeta o Flash, Java, Silverlight e Internet Explorer. A sua cadeia de infeção começa pelo envio à vítima de uma landing page que contém um JavaScript. Este ficheiro procura por plugins vulneráveis e ataca-os. O malware Terror, outro exploit kit que aumentou significativamente a sua presença, por seu turno, contém oito exploits operacionais diferentes. Ambos foram a porta de entrada de uma ampla variedade de ameaças nos equipamentos infetados, desde ransomware e Trojans bancários até spambots e BitCoin miners. Tal como no mês anterior, as três principais famílias de malware de março utilizam uma vasta gama de vetores e objetivos de ataque, que afetam todas as etapas da cadeia de infeção. O ransomware demonstrou ser uma das ferramentas mais rentáveis à disposição dos cibercriminosos durante 2016. Além disso, acedem muitas vezes aos terminais infetados através de um exploit kit, pelo que estes continuarão a ser uma ameaça muito presente. O malware mais comum em março, e o terceiro mais comum em Portugal, foi o HackerDefender. Tal como o Rig EK, afetou 5% das empresas de todo o mundo. O Conficker e o Cryptowall, as seguintes variantes mais comuns, atacaram cada uma 4% das organizações de todo o mundo. Em Portugal, a ameaça que mais atacou foi o Rig EK, seguida pelo Conficker e pelo HackerDefender. "O renascer dos exploit kits em março demonstra que as ameaças antigas não desaparecem para sempre, ficando apenas ocultas durante uns meses e regressando ao ataque rapidamente. Para os cibercriminosos é mais fácil rever e modificar as famílias de malware e os tipos de ataque existentes em vez de desenvolver novos, e os exploit kits são particularmente flexíveis e adaptáveis. Para fazer frente ao Rig EK, Terror e outros exploit kits, as organizações necessitam de implementar sistemas de segurança avançados em toda a rede”, refere Natham Shuchami, vice-presidente de produtos emergentes da Check Point. |