Speaks Up, das ameaças que falou mais alto em Janeiro

ameaças

Tal como no mês anterior, a Check Point publicou o seu Índice de Impacto Global de Ameaças referente ao mês de janeiro de 2019. O índice dá a conhecer o novo Trojan Backdoor direcionado aos servidores Linux, responsável pela distribuição do criptominer XMRig. Este novo malware, que ficou batizado com o nome “SpeakUp” é capaz de distribuir qualquer tipo de carga e executá-la em máquinas infetadas.




O novo Trojan invade todos os fornecedores de software antivírus. Este Trojan tem sido propagado através de uma série de explorações baseadas em comandos que este recebe do seu centro de controlo, incluindo a oitava vulnerabilidade mais explorada: “Command Injection over HTTP”. A equipa de investigação da Check Point vê o SpeakUp como uma ameaça significativa uma vez que esta pode ser usada para fazer o download de malware e para a sua disseminação.

Em Janeiro, o top 4 das variantes de malware mais prevalecentes foram os cryptominers. O Coinhive permanece no primeiro lugar deste top, impactando 12% das organizações no mundo inteiro. O XMRig encontra-se, uma vez mais, no segundo lugar do top dos malwares mais prevalecentes com um impacto global de 8%, seguido do miner Cryptoloot que registou um impacto de 6% em organizações a nível global. Enquanto que existem quatro cryptominers no índice de janeiro, metade de todas as variantes de malware presentes no top 10 podem ser utilizadas para fazer o download de malware adicional para máquinas já infetadas.

Maya Horowitz Threat Intelligence e Research Director da Check Point comenta: “Enquanto que janeiro assistiu a uma pequena mudança na forma como o malware se dirige às empresas do mundo inteiro, estamos a começar a assistir a novas formas de distribuição do malware. Ameaças como estas são um sinal claro de que novas ameaças estão por vir. Backdoors como o SpeakUp conseguem evitar a sua deteção e, de seguida, distribuir malware adicional e potencialmente mais perigoso, dirigido a máquinas que já se encontrem comprometidas. Uma vez que o Linux é amplamente utilizado em servidores empresariais, espera-se que o SpeakUp seja uma ameaça que cresça em escala e severidade ao longo do ano.”.

 O Top 3 dos “Mais Procurados” de Janeiro em Portugal

*As setas estão relacionadas com as mudanças de posição no ranking comparativamente com o mês anterior.

  1. ↔ Coinhive – É um Cryptominer desenhado para realizar mining online da criptomoeda Monero quando um utilizador entra na página web sem autorização do utilizador. O JavaScript implementado utiliza elevados recursos de computação do utilizador final para minar moedas, impactando assim a performance dos dispositivos. Este cryptominer teve um impacto nacional de 24.40%.
  2. Cryptoloot – É um malware de Cripto Mineração que utiliza a energia e recursos existentes do CPU ou GPU para fazer cryptomining adicionando transações para criar mais moedas. É um concorrente do Coinhive que tenta tirar-lhe quota de mercado ao pedir uma percentagem de resgate menor de receitas aos websites. Este teve um impacto nacional de 18.09%.
  3. XMRig– O software mining CPU em open-source, usado para o processo de mineração da criptomoeda Monero, visto pela primeira vez à solta em Maio de 2017, registou um impacto de 12,48% a nível nacional.

 

Top Mobile Malware do Mundo durante o mês de janeiro de 2019

Para além disso, a Check Point também publicou os Mobile Malware mais utilizados no mês. Hiddad, o backdoor modular para Android que garante privilégios ao malware que tenha sido descarregado através de download, conseguiu ocupar o primeiro lugar do top de malware mobile, anteriormente ocupado pelo Triada. Lotoor segue o Hiddad, ocupando o segundo lugar deste top, enquanto que o Triada caíu para terceiro lugar. 

  1. Hiddad – Backdoor Modular para Android que garante super privilégios de utilização do malware que tenha sido descarregado através de download, assim como ajuda na sua incorporação nos processos do sistema.
  2. Lotoor– Ferramenta de hacking que explora as vulnerabilidades dos sistemas operativos Android com o objetivo de ganhar privilégios de raiz em dispositivos mobile infetados.
  3. Triada – É um Backdoor modular para Android que dá privilégios de super-utilizador para fazer download de malware e permite que seja incorporado nos processadores. O Triada já foi encontrado a fazer spoofing em URLs abertos nos browsers.

Top 3 das vulnerabilidades ‘Mais Exploradas’ de janeiro

A equipa de investigação da Check Point também analisou as cibervulnerabilidades mais exploradas. Uma vez mais, o CVE-2017-7269 manteve-se no lugar cimeiro nesta lista de vulnerabilidades, com um impacto global de 47%. Imediatamente depois encontram-se o Web Server Exposed Git Repository Information Disclosure, ocupando o segundo lugar, seguido pelo OpenSSL TLS DTLS Heartbeat Information Disclosure em terceiro lugar. Estas ameaças impactaram 46% e 45% das organizações de todo o mundo, respetivamente.

  1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) – Ao enviar um pedido criado na rede Microsoft Windows Server 2003 R2 através do Microsoft Internet Information Services 6.0, um atacante remoto pode executar um código arbitrário ou causar uma negação de condição de serviços no servidor atacado. Isto acontece principalmente por uma vulnerabilidade no overflow que resulta de uma validação imprópria de um cabeçalho longo de HTTP.
  2. ↑ Web Server Exposed Git Repository Information Disclosure – Uma vulnerabilidade que divulga informações que tenham sido reportadas no Git Repository. Uma exploração de sucesso desta vulnerabilidade pode permitir uma divulgação involuntária de informações de uma conta privada.
  3. ↓ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Uma vulnerabilidade que divulga informações que se encontra no OpenSSL devido a um erro enquanto opera com os TLS/DTLS heartbeat packets. Um atacante pode utilizar esta vulnerabilidade para divulgar conteúdos de uma memória ligado a um cliente ou um servidor
Artigo anteriorPróximo artigo
Avatar
Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.