Cryptomining duplica e as Infraestruturas Cloud são o novo alvo

Os cibercriminosos têm as empresas como alvo para utilizar malware de cryptomining.

A Check Point, fornecedor global líder em soluções de cibersegurança, publicou o relatório semestral “Cyber Attack Trends: 2018 Mid-Year Report”, este revela que 42% das empresas globais sofreram ataques de cryptomining e que os ataques Gen V a Infraestruturas Cloud aumentam e tornam-se mais sofisticados. Também foi publicada uma lista de malware mais encontrados em Portugal no mês de junho.

Cryptomining a explorar recursos empresariais

Os cibercriminosos têm as empresas como alvo para utilizar malware de cryptomining para gerar mais receitas de forma ilegal. As infraestruturas na cloud também tornaram-se num alvo mais apetecível para estes hackers.

Entre janeiro e junho de 2018, o número de empresas afetadas por malware de cryptomining duplicou para 42%, em comparação com os 20.5% do segundo semestre de 2017. O Malware de cryptomining permite aos cibercriminosos obter o controlo da energia e recursos existentes do CPU ou GPU da vítima para minar criptomoedas, podendo utilizar até 65% da energia do CPU do utilizador final.

A Check Point detetou como uma nova tendência o aumento do número de ataques feitos a infraestruturas Cloud. Sabendo que as empresas estão a mudar os seus dados e informação para ambientes Cloud, os cibercriminosos estão a orientar os seus esforços para a Cloud de modo a tirar proveito do seu vasto poder computacional e assim multiplicar os rendimentos.

O relatório apresenta uma visão detalhada do cenário das ciberameaças nas principais categorias de malware: cryptojackers, ransomware, banking e mobile. Os resultados baseiam-se em informações da ThreatCloud intelligence da Check Point, entre janeiro e junho de 2018.

Maya Horowitz, Threat Intelligence Group Manager na Check Point comentou: “A primeira metade deste ano confirmou a tendência que vínhamos a acompanhar, onde os criminosos, desde o final de 2017, começaram a aumentar as suas atividades através de cryptojacking para maximizar os seus rendimentos. Também temos visto surgir ataques sofisticados contra infraestruturas na cloud e ambientes de multi-plataforma. Estes ataques em grande escala de Gen V, os quais são multi-vectores, movem-se rapidamente e estão a tornar-se cada vez mais frequentes, as organizações precisam de adotar uma estratégia de cibersegurança que possa prevenir estes ataques de tomarem o controlo das suas redes e dados.”

Principais tendências em malware:

  • O cryptojacking evolui– Em 2018, os cryptominers têm se atualizado por melhorarem as suas capacidades, ao tornarem-se mais sofisticados e até mesmo serem destrutivos. São motivados pelo interesse em aumentar a percentagem de recursos computacionais ao seu dispor e até mesmo para terem mais lucro. Os cryptominers têm atualmente como alvo tudo que possa ser visto como algo que está no seu caminho! Também têm evoluído para explorar as vulnerabilidades de perfis importantes e para evitar sandboxes e produtos de segurança para expandir as taxas de infeção.
  • Os hackers estão a mudar-se para a Cloud – No início deste ano, tem sido detetado um grande número de técnicas sofisticadas e ferramentas que têm sido utilizadas contra os serviços de armazenagem em Cloud. Vários ataques contra a Cloud, principalmente aqueles que envolvem extração e divulgação de dados, provém de más práticas de segurança, incluído deixar as credenciais à visita de modo público ou então pela utilização de palavras-passe fracas. As infraestruturas Cloud tornaram-se num alvo para o cryptomining. para explorar o poder computacional e multiplicar os seus rendimentos.
  • Aumento nos ataques em multi-plataformas – Até o fim de 2017, o malware em multi-plataformas era raro de se encontrar. No entanto, o aumento no número de consumidores que conectam os seus dispositivos, bem como o aumento da quota de mercado em sistemas operativos que não são Windows, tem levado a um aumento da atividade de malware multi-plataformas. Os operadores destas campanhas maliciosas têm implementado várias técnicas para obter o controle das plataformas infetadas.
  • Malware Mobile espalhado através do Supply Chain – Na primeira metade deste ano, têm existido vários incidentes onde mobile malware que não entrou através downloads em URLs maliciosos, mas instalados já nos dispositivos. Além disso, houve um aumento de apps nas lojas de aplicações que na realidade são malware disfarçados, incluindo Banking Trojans, adware e acesso remoto sofisticado de Trojans (RATs).

Principais Malware do primeiro semestre de 2018

Top Cryptominers:

  1. Coinhive (30%) – É um Cryptominer desenhado para realizar mining online da criptomoeda Monero, quando um utilizador entra na página web sem a autorização do utilizador. O Coinhive surgiu em setembro de 2017, mas já atingiu 12% das organizações a nível mundial.
  2. Cryptoloot (23%) – É um JavaScript Cryptominer desenhado para realizar online mining da criptomoeda Monero, quando o utilizador visita a página web sem autorização do utilizador.
  3. JSEcoin (17%) – É um cryptominer localizado na internet que está desenhado para realizar online mining da criptomoeda Monero quando o utilizador visita a página web sem autorização do utilizador.

Top Ransomware:

  1. Locky (40%) – É um ransomware que se espalha maioritariamente através de emails que são spam e que contêm um downloader, e está escondido como um arquivo Word ou Zip, antes de instalar malware que encripta os ficheiros do utilizador.
  2. WannaCry (35%) – É um ransomware que se espalhou como um ataque em grande escala em maio de 2017. Este tirou proveito de um Windows SMB chamado EternalBlue, para se propagar dentro da rede.
  3. Globeimposter (8%) – É um ransomware que se espalha por campanhas spam, malvertising e kits de exploração. Depois de encriptar o ransomware anexa a extensão .crypt em cada ficheiro encriptado.

Top Mobile Malware:

  1. Triada (51%) – É um Backdoor modular para Android que dá privilégios de super-utilizador para fazer download de malwares e ajuda a que seja incorporado nos processadores. O Triada já foi encontrado a fazer spoofing nos URLs abertos nos browsers.
  2. Lokibot (19%) – É um Trojan bancário que tem como alvo smartphones Android e torna-se num ransomware depois de a vítima tentar retirar-lhe o privilégio de administrador.
  3. Hidad (10%) – É um malware para Android que re-embala aplicações legítimas e depois os coloca numa loja de aplicações terceiras. Tem a capacidade de obter o acesso a detalhes de segurança dentro do sistema operativo, permitindo que o atacante adquira dados importantes.

Top Banking Malware:

  1. Ramnit (29%) – É um Banking Trojan que rouba as credenciais bancárias, as palavras-passe FTP, as cookies e dados pessoais.
  2. Dorkbot (22%) – É um Banking Trojan que rouba as credenciais da vítima ao utilizar web-injects, é ativado quando um utilizador tenta fazer um login na página web do banco.
  3. Zeus (14%) – É um Trojan que tem como alvo, plataformas Windows e regularmente as utiliza para roubar informações bancárias ao fazer login por man-in-the-browser e por captar informação dos formulários.

Com o aumento dos ataques neste último semestre, a Check Point continua a atualizar as formas de proteção e prevenção de ataques cibernéticos através do Check Point Infinity. Este é um sistema de segurança que abrange desde a rede até aos dispositivos móveis e Cloud.

Artigo anteriorPróximo artigo
Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.