TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Emotet entra em hibernação, mas por quanto tempo?

Nilton Almada por Nilton Almada
12/07/2019
Em Check Point Software, Segurança

A Check Point Research, a arma contra Threat Intelligence da Check Point® Software publicou o mais recente Global Threat Index referente ao mês de Junho de 2019. A equipa de pesquisa confirma que o Emotet (o maior Botnet atualmente em atividade) tem estado inativo, sem serem detetadas novas campanhas durante o mês de Junho. O Emotet encontrou-se no TOP 5 de malware a nível global durante os primeiros seis meses de 2019, e foi distribuído em campanhas de spam globais.

Os investigadores da Check Point acreditam que a infraestrututra do Emotet pode encontrar-se offline por razões de manutenção e upgrade de operações, e que brevemente veremos os seus servidores novamente a operar, e o Emotet será reativado com novas funcionalidades.

“O Emotet existe desde 2014 como um trojan de banca. Desde 2018 houve uma ligeira alteração do seu uso para se tornar no maior botnet de campanhas de malspam e utilizado para espalhar outros malwares. Mesmo tendo a sua infraestrutura estado em baixo quase todo o mês de Junho, conseguiu manter-se no quinto posto do nosso índice global de malware, o que demonstra o quanto tem sido usado, e como provavelmente voltará com novas funcionalidades,” afirma Maya Horowitz, Director Threat Intelligence & Research.

“Assim que o Emotet é instalado na máquina da vítima, pode ser usado para espalhar-se através de campanhas de sapm, download de outros malwares (como o Trickbot, que infeta toda a rede de hospedagem com o infame Ryuk Ransomware), e espalha-se para outros ativos na rede.”

O Top 3 dos “Mais Procurados” de Junho em Portugal:

*As setas estão relacionadas com as mudanças de posição no ranking comparativamente com o mês anterior.

  1. ↑ XMRig – O software mining CPU open-source, usado para o processo de mineração da criptomoeda Monero, detetado pela primeira vez em Maio de 2017, registou um impacto de 9,96% a nível nacional.
  2. ↑ Jsecoin – Um miner Javascript que pode ser embebido nos websites. Com o JSEcoin, pode fazer correr o minerador diretamento no seu browser em troca de uma experiência sem publicidade (ad-free), por troca de moeda em jogos ou outros incentivos. Em Portugal teve um impacto de 9,13% em Junho.
  3. ↑ Emotet – Troiano modular e de auto-propagação. O Emotet costumava ser usado como um banking trojan, e evoluiu para ser um distribuidor de outro malware ou de campanhas maliciosas. Utiliza diversos métodos e técnicas de evasão para manter a sua persistência e evitar a sua deteção. Adicionalmente, pode ser partilhado através de campanhas de phishing contendo links ou anexos maliciosos. Este teve um impacto de 5,93% durante o mês de Junho por terras lusas.

Top Mobile Malware Global durante o mês de Junho de 2019

*As setas estão relacionadas com as mudanças de posição no ranking comparativamente com o mês anterior.

Lotoor mantém a liderança na lista de top mobile malware, seguido pelo Triada e Ztorg, o mais recente malware no topo desta lista.

  1. Lotoor– Android malware que recondiciona apps legítimas e relança-as em lojas de entidades terceiras. A sua principal função é apresentar anúncios, no entanto é capaz de obter o acesso aos detalhes da chave de segurança construído no Sistema Operativo, permitindo ao atacante obter dados sensíveis do utilizador.
  2. Triada– Backdoor Modular para Android que assegura privilégios de super utilizador para fazer download de malware, que ajuda a embeber nos processos de Sistema. O Triada também tem feito spoofing de URLs previamente carregados no browser.
  3. Ztorg – Trojans da família do Ztorg obtém privilégios em dispositivos Android e instala-os na diretoria de sistema. O malware consegue instalar outras aplicações no dispositivo.

Top 3 das vulnerabilidades ‘Mais Exploradas’ em Junho:

Em junho vimos técnicas de injeção de SQL a liderar a lista de exploração de vulnerabilidades com um impacto global de 52%. O OpenSSL TLS DTLS Heartbeat Information Disclosure ocupa o segundo lugar com um impacto de 43% nas organizações globalmente, seguido bem de perto pela CVE-2015-8562 com um impacto global em 41% das organizações em todo o mundo.

  1. ↑ SQL Injection (várias técnicas) – Esta vulnerabilidade faz injeção de queries de SQL nos inputs vindos do cliente para a aplicação, enquanto explora a vulnerabilidade no software da aplicação.
  2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Uma vulnerabilidade que divulga informações que se encontram no OpenSSL devido a um erro enquanto opera com os TLS/DTLS heartbeat packets. Um atacante pode utilizar esta vulnerabilidade para divulgar conteúdos que se encontram em memória num cliente conectado ou servidor.
  3. ↑ Joomla Object Injection Remote Command Execution (CVE-2015-8562)- Comando de execução remota de vulnerabilidades foi reportada em plataformas Joomla. A vulnerabilidade sucede devido à falta de validação sobre objetos incluídos que podem levar a uma execução remota de código. Um atacante remoto pode explorar esta vulnerabilidade ao enviar um pedido malicioso à vítima. Uma exploração bem-sucedida desta vulnerabilidade pode resultar na execução de código arbitrário no contexto do utilizador alvo.

O Índice de Impacto Global de Ameaças da Check Point e o ThreatCloud Map baseiam a sua informação no ThreatCloudTM da Check Point, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui mais de 250 milhões endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.

Tags: Check PointCheck Point SoftwareCheck Point Software TechnologiesmalwareThreat IntelligenceTop Malware
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

França pirataria
Segurança

A nova arma de França para travar a pirataria online

14/06/2025
Ransomware safepay: as novas ciberameaças de maio de 2025
Check Point Software

Ransomware SafePay: as ciberameaças de maio de 2025

12/06/2025
Norton alerta para esquema de doações falsas no brasil
Segurança

Norton alerta para esquema de doações falsas no Brasil

06/06/2025
Evolução e o perigo do ransomware vanhelsing
Segurança

Alerta: a evolução e o perigo do ransomware VanHelsing

06/06/2025
Volvo cinto de segurança inteligente
Segurança

O cinto de segurança da Volvo vai adaptar-se ao teu corpo

05/06/2025
Microsoft anuncia programa de segurança para proteger a europa
Segurança

Microsoft anuncia Programa de Segurança para proteger a Europa

05/06/2025

Comentários

Promoções interessantes

Sonos era 300
Promoções

As colunas mais avançadas da Sonos estão com 100€ de desconto

07/06/2025
Portátil hp victus
Promoções

Este portátil gaming da HP atinge um preço mínimo histórico

07/06/2025
Xiaomi poco f7 ultra (2)
Promoções

Topo de gama Xiaomi que poucos conhecem está a um preço incrível

07/06/2025
QNAP

Mobilidade Elétrica

Byd condução autónoma

China quebra recordes e lidera o mercado global de elétricos

por Vitor Urbano
13/06/2025

O mercado global de veículos elétricos continua a acelerar a um ritmo impressionante, mas a história de 2025 é cada...

Tesla model s - tesla model x

Novos Tesla Model S e X chegam com poucas mudanças e mais caros

por Vitor Urbano
13/06/2025

A Tesla acaba de lançar as versões atualizadas dos seus modelos de topo, o Model S e o Model X....

Xiaomi su7 ultra é o elétrico mais rápido do circuito de nürburgring

Xiaomi SU7 Ultra é o elétrico de produção mais rápido do circuito de Nürburgring

por Alfredo Beleza
12/06/2025

O Xiaomi SU7 Ultra estabeleceu um novo recorde para veículos elétricos de produção no circuito de Nürburgring Nordschleife, com um...

Tesla model y 2025 (2)

Tesla inicia testes oficiais de robotáxis autónomos em Austin antes do lançamento

por Vitor Urbano
10/06/2025

A Tesla deu início à fase oficial de testes dos seus veículos autónomos em Austin, Texas, poucos dias antes do...

Guias Techenet

Transforma o teu tablet: os melhores teclados bluetooth em 2025

Portáteis até 200 euros: Guia para encontrares o ideal em 2025

A revolução dos ecrãs AMOLED em smartphones baratos: vê os melhores!

Explorando as melhores ferramentas tecnológicas para aprender inglês online

Cartório: Conheça Seus Diferentes Tipos, Funções e Serviços

Registar a sua Marca em Portugal

Como realizar a recuperação de dados de um conjunto RAID Synology quebrado?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.