O malware Emotet impactou 8% das organizações no mundo em Maio, de acordo com a Check Point Research (CPR).
No seguimento de múltiplas campanhas de disseminação de malware, os investigadores relatam que o Emotet, um trojan avançado, auto propagador e modular, continua a ser a ameaça mais impactante, afectando 8% das organizações em todo o mundo. No continente africano, o sector das comunicações foi o mais visado em Maio. Num relatório agora divulgado, a Check Point Software destaca ainda a escalada de posição do Snake Keylogger que, após um período de desaparecimento, figura agora na 8.ª posição a nível global.
O Snake Keylogger dissemina-se por norma através de e-mails que incluem anexos docx. e xlsx. com macros maliciosos. Contudo, este mês, os investigadores avisaram que a ameaça se tem espalhado via ficheiros pdf. Isto pode dever-se, em parte, à decisão da Microsoft de bloquear macros recebidas da Internet, o que obrigou os cibercriminosos a tornarem-se mais criativos e a explorar outros tipos de ficheiro, como os pdf. Esta forma rara de disseminar malware tem provado ser eficiente, na medida em as pessoas entendem este tipo de documento como inerentemente mais seguro do que outros.
O Emotet aumentou o seu impacto no mundo. Este é um malware ágil e muito lucrativo dada a sua capacidade de se manter indetectável. Por outro lado, a sua persistência faz com que seja difícil de remover depois da infecção, o que o torna na ferramenta perfeita do cibercrime. Originalmente um trojan bancário, o Emotet é disseminado habitualmente através de e-mails de phishing, conseguindo implementar outros malware e, assim, maximizar o seu impacto.
“Como é evidenciado pelas mais recentes campanhas do Snake Keylogger, tudo o que publicamos online coloca-nos em risco de um ciberataque – abrir um pdf não é excepção,” afirma Maya Horowitz, VP Research da Check Point Software. Nunca foi tão importante para as organizações ter uma solução robusta de segurança de correio electrónico que isole e inspeccione os anexos, impedindo que quaisquer ficheiros maliciosos entrem na rede num primeiro momento.”
A CPR revelou ainda que “Web Servers Malicious URL Directory Traversal” é a vulnerabilidade mais comummente explorada, impactando 46% das organizações a nível mundial, seguido de perto pela “Apache Log4j Remote Code Execution”, com um impacto global de 46%. Em terceiro lugar, a “Web Server Exposed Git Repository Information Disclosure” com um impacto global de 45%.
Indústrias mais atacadas em África
Em Maio, o sector das Comunicações foi o mais atacado no continente africano. Seguiu-se o da Administração Pública/Sector Militar e o do Retalho.
Indústrias mais atacadas no mundo
Durante o mês de Maio, foram os sectores da Educação/Investigação os mais atacados globalmente, seguidos pelos da Administração Pública/Indústria Militar e ISP/MSP.
Principais malwares móveis
Maio – o AlienBot fica em primeiro lugar na lista de malware móveis mais prevalentes, seguido pelo FluBot e pelo xHelper.
AlienBot – A família de malware AlienBot é um Malware-as-a-Service (MaaS) para dispositivos Android que permite um atacante remoto injectar um código malicioso em aplicações financeiras legítimas. O atacante obtém acesso às contas das vítimas e, eventualmente, controla o dispositivo.
FluBot – Botnet para Android distribuído via mensagens SMS de phishing que imitam marcas de logística e entregas. Assim que o utilizador clica no link enviado, o FluBot é instalado e tem acesso a todas as informações sensíveis do telemóvel.
xHelper – Aplicação Android maliciosa que foi vista em estado selvagem em Março de 2019, utilizada para descarregar aplicações maliciosas e exibir anúncios. É capaz de se esconder do utilizador, podendo reinstalar-se no caso do utilizador a desinstalar.
O Índice de Impacto Global de Ameaças e o ThreatCloud Map da Check Point Software são proporcionados pela inteligência da ThreatCloud. Esta fornece threat inteligence em tempo real que deriva de centenas de milhões de sensores em todo o mundo, sobre redes, endpoints e dispositivos móveis. A inteligência é enriquecida por mecanismos IA e dados de investigação exclusivos da Check Point Research, área de Threat Intelligence da Check Point Software Technologies.
























































