Check Point mostra a insegurança de Novembro

A Check Point fapresentou o seu Índice de Impacto Global de Ameaças referente ao mês de novembro de 2018. O índice revelou que o Emotet botnet entrou para o top 10 do Índice após os investigadores terem assistido à sua disseminação através de várias campanhas, incluindo as campanhas temáticas sobre o Dia de Ação de Graças.

Este ataque consistiu no envio de mails de malspam, disfarçados de postais eletrónicos do Dia de Ação de Graças, cujo assunto do email era algo como “Desejos para o Dia de Ação de Graças” e “Felicitações para o Dia de Ação de Graças!”. Estes emails continham anexos maliciosos, grande parte deles com nomes relacionados a este dia festivo, com o objetivo de propagar o botnet e distribuir outro malware e novas campanhas maliciosas. Como resultado, o impacto global do Emotet botnet aumentou 25%, comparativamente com o mês de outubro de 2018.

Entretanto, novembro ficou marcado pelo primeiro aniversário da liderança do Coinhive cryptominer no Índice Global de Ameaças, onde permanece desde dezembro de 2017. Durante os últimos 12 meses, o Coinhive sozinho, impactou 24% das organizações de todo o mundo, enquanto que o malware de cryptomineração teve um impacto global de 38%.

“Este mês assistimos a um aumento significativo dos esforços para disseminar o Emotet botnet através de mensagens festivas, com o objetivo de encorajar os cliques”, afirma Maya Horowitz Threat Intelligence and Research Director na Check Point. “Tanto os indivíduos como as empresas esperam receber este tipo de mensagens festivas. Esta premissa serviu para fomentar a disseminação do Emotet botnet e faz parte do método de malware de engenharia social para atrai potenciais vítimas a abrir os emails maliciosos. Esta competência, aliada à persistência e ao uso de técnicas de fuga para evitar a deteção, o Emotet cumpriu a sua missão com sucesso, no passado mês de novembro.”

Enquanto o Coinhive continua a ser o mais popular, permanecendo como o malware mais prolífico, dirigido às empresas, durante todo o ano, houve um aumento de malware que pode ser usado para instalação de capacidade adicional para infetar máquinas. Todos estes métodos conseguem maximizar os lucros dos atacantes graças à sua natureza polivalente.

O Top 3 dos “Mais Procurados” de Novembro em Portugal:
*As setas estão relacionadas com as mudanças de posição no ranking comprador com o mês anterior.

  1. ↔ Coinhive É um Cripto Miner desenhado para realizar mining online da criptomoeda Monero quando um utilizador entra na página web sem autorização do utilizador. O JavaScript implementado utiliza elevados recursos de computação do utilizador final para minar moedas, impactando assim a performance dos dispositivos. Este cryptominer teve um impacto nacional de 28.59%.
  2. Roughted – Malvertising de larga escala que é usado para disseminar vários websites maliciosos e de carga tais como scams, adware, exploit kits e ransomware. Este malware pode ser usado para atacar qualquer tipo de plataforma ou sistema operativo e utiliza uma forma de contornar ad-blockers e o uso de impressão digital. O Roughted teve um impacto nacional de 28,59%.
  3. Cryptoloot É um malware de Cripto Mineração que utiliza a energia e os recursos existentes do CPU ou GPU para fazer criptomining adicionando transações para criar mais moedas. É um concorrente do Coinhive que tenta tirar-lhe quota de mercado ao pedir uma percentagem de resgate menor de receitas aos websites. Este teve um impacto nacional de 23.35%.
Artigo anteriorPróximo artigo
Avatar
Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.