A Check Point Research, a arma contra Threat Intelligence da Check Point Software fornecedor global líder em soluções de cibersegurança, lançou o seu “Cyber Attack Trends: 2019 Mid-Year Report”, revelando que não existem ambientes imunes a ciberataques e que o banking malware teve o maior aumento. Os atores de ameaças continuam a desenvolver novos conjuntos de ferramentas e técnicas, tendo como alvo ativos empresariais guardados em infraestruturas cloud, dispositivos móveis pessoais, aplicações terceiras de confiança e plataformas de email populares:
- Mobile banking: Com os ataques a aumentar mais de 50% comparando com 2018, o banking malware evoluiu para se tornar uma ameaça comum para dispositivos móveis. Hoje, o banking malware é capaz de roubar dados de pagamento, credenciais e fundos das contas bancárias das vítimas, e novas versões deste malware estão prontas para uma distribuição massiva para quem esteja disponível para pagar.
- Ataques à supply de software: Os atores de ameaças estão a alargar os seus vetores de ataque para também se focarem na supply chain. Nos ataques à supply chain de software attacks the threat actor typically instils a malicious code into a legitimate software, by modifying and infecting one of the building blocks this software relies upon.
- Email: Esquemas de Email evoluíram para empregar diversas técnicas evasivas criadas para ultrapassar as soluções de segurança e filtros Anti-Spam como emails encriptados, imagens da mensagem embebidas no corpo de e-mail, vem como código complexo que mistura letras em plain texto com caracteres HTML. Adicionalmente estes esquemas permitem aos criminosos manter-se invisíveis aos filtros de Anti-Spam e ao alcançarem as caixas de correio dos seus alvos incluem técnicas de engenharia social, bem como utilizam variados conteúdos de email personalizados.
- Cloud: A crescente popularidade dos ambientes de cloud públicos levou a um aumento do interesse enquanto alvo de ciberataques, focando-se em enormes recursos e dados sensíveis que se encontram nestas plataformas. A falta de políticas de segurança como a má configuração e uma fraca gestão dos recursos cloud, mantém-se como as ameaças mais prementes ao ecossistema cloud em 2019, deixando os ativos na cloud expostos a um variado tipo de ataques.
“Seja na cloud, mobile ou email, não há ambientes imunes a ciberataques. Ameaças como ataques de Ransomware, ataques DNS e Cryptominers continuarão a ser relevantes em 2019, e os especialistas em segurança têm de estar atentos às últimas ameaças e métodos de ataque para disponibilizarem às organizações os mais elevados níveis de proteção,” refere Maya Horowitz, Director, Threat Intelligence & Research, Products na Check Point
Top Botnet Malware Durante 1º semestre de 2019
- Emotet (29%) – Emotet é um Trojan modular avançado de auto-propagação. O Emotet foi primeiramente usado como banking Trojan, viu recentemente começar a ser usado como distribuidor de outros tipos e campanhas de malware. Utiliza múltiplos métodos para atuar de forma persistente e técnicas evasivas para evitar a sua deteção. Adicionalmente, pode ainda ser espalhado através de emails de spam phishing contendo anexos maliciosos ou links.
- Dorkbot (18%) – Um Worm IRC-based desenvolvido para permitir a execução remota de Código pelo seu operador, enquanto efetua o download adicional de malware no sistema infetado, tendo como motivação principal roubar informação confidencial e lançar ataques de denial-of-service.
- Trickbot (11%) – Trickbot é uma variante do Dyre que apareceu em Outubro de 2016. Desde a sua primeira aparição, tem como alvo os bancos na Austrália e Reino Unido, e ultimamente começou a aparecer na Índia, Singapura e Malásia.
Top Cryptominers Durante 1º semestre de 2019
- Coinhive (23%) – Um cryptominer desenvolvido para minerar online a criptomoeda Monero sem a permissão do utilizador aquando da sua visita a uma página web. O Coinhive só apareceu em Setembro de 2017, mas já atingiu 12% das organizações a nível mundial.
- Cryptoloot (22%) – Um Cryptominer JavaScript, desenvolvido para efetuar mineração online da criptomoeda Monero enquanto o utilizador visita páginas web sem permissão do utilizador.
- XMRig (20%)
– XMRig é um software de mineração de CPU
open-source utilizado para o processo de mineração da criptomoeda Monero, e foi
visto pela primeira vez em maio de 2017.
Top Mobile Malware Durante 1º semestre de 2019
- Triada (30%) – É um Backdoor modular para Android que garante ao superutilizador privilégio para efetuar o download de malware, e ajuda a embeber o mesmo nos processos do sistema. O Triada tem sido visto também a fazer spoofing de URLs carregados no browser.
- Lotoor (11%) – Lotoor é uma ferramenta de hacking que explora as vulnerabilidades no Sistema Operativo Android de forma a obter privilégios na raíz dos dispositivos móveis comprometidos.
- Hidad (7%) – Um malware para Android que recondiciona o software de apps legítimas e volta a lançá-las em lojas de terceiros. É capaz de ganhar acesso aos detalhes de segurança de passwords de um sistema operativo, permitindo ao atacante obter dados sensíveis do utilizador.
Top Banking Malware Durante 1º semestre de 2019
- Ramnit (28%) – O banking Trojan que rouba as credenciais bancárias, passwords FTP, cookies de sessões de navegação e dados pessoais.
- Trickbot (21%) – Trickbot é uma variante do Dyre que apareceu em Outubro de 2016. Desde a sua primeira aparição, tem como alvo os bancos na Austrália e Reino Unido, e ultimamente começou a aparecer na Índia, Singapura e Malásia.
- Ursnif (10%) – Ursnif ié um Trojan que se foca na plataforma Windows. Normalmente espalha-se através de kits de exploração – Angler e Rig, cada um a seu tempo. Tem a capacidade de roubar informação relativa ao software de pagamento no Ponto de Venda Verifone (POS). Contacta com um servidor remoto para efetuar o upload da informação coligida e recebe instruções. Cada vez mais, faz o download de ficheiros para o sistema infetado e executa-os.
O “Cyber Attack Trends: Annual Report 2019 1H” apresenta informação detalhada sobre o panorama de ciberameaças. Estes resultados baseiam-se em dados obtidos pela Check Point ThreatCloud Intelligence entre Janeiro e Junho de 2019, realçando as principais táticas usadas pelos cibercriminosos para atacar as organizações.
Comentários