TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Emotet entra em hibernação, mas por quanto tempo?

Nilton Almada por Nilton Almada
12/07/2019
Em Check Point Software, Segurança

A Check Point Research, a arma contra Threat Intelligence da Check Point® Software publicou o mais recente Global Threat Index referente ao mês de Junho de 2019. A equipa de pesquisa confirma que o Emotet (o maior Botnet atualmente em atividade) tem estado inativo, sem serem detetadas novas campanhas durante o mês de Junho. O Emotet encontrou-se no TOP 5 de malware a nível global durante os primeiros seis meses de 2019, e foi distribuído em campanhas de spam globais.

Os investigadores da Check Point acreditam que a infraestrututra do Emotet pode encontrar-se offline por razões de manutenção e upgrade de operações, e que brevemente veremos os seus servidores novamente a operar, e o Emotet será reativado com novas funcionalidades.

“O Emotet existe desde 2014 como um trojan de banca. Desde 2018 houve uma ligeira alteração do seu uso para se tornar no maior botnet de campanhas de malspam e utilizado para espalhar outros malwares. Mesmo tendo a sua infraestrutura estado em baixo quase todo o mês de Junho, conseguiu manter-se no quinto posto do nosso índice global de malware, o que demonstra o quanto tem sido usado, e como provavelmente voltará com novas funcionalidades,” afirma Maya Horowitz, Director Threat Intelligence & Research.

“Assim que o Emotet é instalado na máquina da vítima, pode ser usado para espalhar-se através de campanhas de sapm, download de outros malwares (como o Trickbot, que infeta toda a rede de hospedagem com o infame Ryuk Ransomware), e espalha-se para outros ativos na rede.”

O Top 3 dos “Mais Procurados” de Junho em Portugal:

*As setas estão relacionadas com as mudanças de posição no ranking comparativamente com o mês anterior.

  1. ↑ XMRig – O software mining CPU open-source, usado para o processo de mineração da criptomoeda Monero, detetado pela primeira vez em Maio de 2017, registou um impacto de 9,96% a nível nacional.
  2. ↑ Jsecoin – Um miner Javascript que pode ser embebido nos websites. Com o JSEcoin, pode fazer correr o minerador diretamento no seu browser em troca de uma experiência sem publicidade (ad-free), por troca de moeda em jogos ou outros incentivos. Em Portugal teve um impacto de 9,13% em Junho.
  3. ↑ Emotet – Troiano modular e de auto-propagação. O Emotet costumava ser usado como um banking trojan, e evoluiu para ser um distribuidor de outro malware ou de campanhas maliciosas. Utiliza diversos métodos e técnicas de evasão para manter a sua persistência e evitar a sua deteção. Adicionalmente, pode ser partilhado através de campanhas de phishing contendo links ou anexos maliciosos. Este teve um impacto de 5,93% durante o mês de Junho por terras lusas.

Top Mobile Malware Global durante o mês de Junho de 2019

*As setas estão relacionadas com as mudanças de posição no ranking comparativamente com o mês anterior.

Lotoor mantém a liderança na lista de top mobile malware, seguido pelo Triada e Ztorg, o mais recente malware no topo desta lista.

  1. Lotoor– Android malware que recondiciona apps legítimas e relança-as em lojas de entidades terceiras. A sua principal função é apresentar anúncios, no entanto é capaz de obter o acesso aos detalhes da chave de segurança construído no Sistema Operativo, permitindo ao atacante obter dados sensíveis do utilizador.
  2. Triada– Backdoor Modular para Android que assegura privilégios de super utilizador para fazer download de malware, que ajuda a embeber nos processos de Sistema. O Triada também tem feito spoofing de URLs previamente carregados no browser.
  3. Ztorg – Trojans da família do Ztorg obtém privilégios em dispositivos Android e instala-os na diretoria de sistema. O malware consegue instalar outras aplicações no dispositivo.

Top 3 das vulnerabilidades ‘Mais Exploradas’ em Junho:

Em junho vimos técnicas de injeção de SQL a liderar a lista de exploração de vulnerabilidades com um impacto global de 52%. O OpenSSL TLS DTLS Heartbeat Information Disclosure ocupa o segundo lugar com um impacto de 43% nas organizações globalmente, seguido bem de perto pela CVE-2015-8562 com um impacto global em 41% das organizações em todo o mundo.

  1. ↑ SQL Injection (várias técnicas) – Esta vulnerabilidade faz injeção de queries de SQL nos inputs vindos do cliente para a aplicação, enquanto explora a vulnerabilidade no software da aplicação.
  2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Uma vulnerabilidade que divulga informações que se encontram no OpenSSL devido a um erro enquanto opera com os TLS/DTLS heartbeat packets. Um atacante pode utilizar esta vulnerabilidade para divulgar conteúdos que se encontram em memória num cliente conectado ou servidor.
  3. ↑ Joomla Object Injection Remote Command Execution (CVE-2015-8562)- Comando de execução remota de vulnerabilidades foi reportada em plataformas Joomla. A vulnerabilidade sucede devido à falta de validação sobre objetos incluídos que podem levar a uma execução remota de código. Um atacante remoto pode explorar esta vulnerabilidade ao enviar um pedido malicioso à vítima. Uma exploração bem-sucedida desta vulnerabilidade pode resultar na execução de código arbitrário no contexto do utilizador alvo.

O Índice de Impacto Global de Ameaças da Check Point e o ThreatCloud Map baseiam a sua informação no ThreatCloudTM da Check Point, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui mais de 250 milhões endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.

Tags: Check PointCheck Point SoftwareCheck Point Software TechnologiesmalwareThreat IntelligenceTop Malware
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Motorola e grapheneos foundation: uma parceria que muda o paradigma da segurança em smartphones
Motorola

Motorola e GrapheneOS Foundation: uma parceria que muda o paradigma da segurança em smartphones

09/03/2026
Alerta microsoft: extensões de ia falsas no chrome e edge roubam conversas do chatgpt e deepseek
Segurança

Alerta Microsoft: extensões de IA falsas no Chrome e Edge roubam conversas do ChatGPT e DeepSeek

08/03/2026
Nordvpn alerta: 91% das mulheres no brasil já foram alvo de golpes online
Segurança

NordVPN alerta: 91% das mulheres no Brasil já foram alvo de golpes online

08/03/2026
Privacy display no samsung galaxy s26 ultra
Samsung

Privacy Display no Samsung Galaxy S26 Ultra: como funciona, como ativar e para quem faz sentido

07/03/2026 - Atualizado a 09/03/2026
Spc zeus halo utiliza ia para cuidar de idosos
Segurança

Como a SPC ZEUS HALO utiliza IA para cuidar de idosos

04/03/2026
Eset descpore promptspy, o primeiro malware android a usar ia generativa
Segurança

PromptSpy: o primeiro malware Android a usar IA generativa

21/02/2026

Comentários

Últimas notícias

Dji avata 360 (2)

DJI Avata 360 chega este mês com vídeo 8K e promete revolucionar os céus

10/03/2026
The division 2

The Division 2 renasce das cinzas e bate recorde na Steam em 2026

10/03/2026
Hisense c3: o projetor laser 4k pensado para o mundial 2026

HISENSE C3: o projetor laser 4K ideal para o Mundial 2026 está disponível em Portugal

10/03/2026
QNAP

Gemini Live vai saber tudo sobre ti: A revolução da Inteligência Pessoal

IADE acolhe o Tech4Good 2026 com foco em tecnologia e impacto social

Caos na OpenAI: compras de milhões, demissões e atrasos

HUAWEI Watch GT Runner 2 e FreeBuds Pro 5 brilham no MWC 2026 com múltiplas distinções

Xiaomi lança atualização de peso para corrigir falhas irritantes

HUAWEI FreeBuds Pro 5 chegam a Portugal com ANC IA Dual-Engine

Samsung pode vir a deixar-te criar aplicações no teu smartphone Galaxy

Realme 17 Pro+ vai chegar com “super” câmara de 200MP

Fuga revela data: vivo x300 ultra pode chegar a 30 de março

MacBook Ultra: Apple prepara o seu primeiro portátil tátil e com chip M6

iPhone 17 Pro bate Galaxy S26 Ultra nas câmaras: a Apple ainda reina?

iPhone 17e: A grande ironia de ter um ecrã fabricado pela rival Samsung

OPPO Find N6 arrasa rivais com ecrã sem vinco e bateria gigante

Motorola e GrapheneOS Foundation: uma parceria que muda o paradigma da segurança em smartphones

Bluetti Elite 300: O novo monstro de energia portátil de 3 kWh

ROG Flow Z13-KJP: o portátil gaming assinado por Kojima já está disponível em Portugal

Siri 2.0 volta a atrasar: a revolução da IA no iPhone fica para o iOS 26.5

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.