TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Emotet entra em hibernação, mas por quanto tempo?

Nilton Almada por Nilton Almada
12/07/2019
Em Check Point Software, Segurança

A Check Point Research, a arma contra Threat Intelligence da Check Point® Software publicou o mais recente Global Threat Index referente ao mês de Junho de 2019. A equipa de pesquisa confirma que o Emotet (o maior Botnet atualmente em atividade) tem estado inativo, sem serem detetadas novas campanhas durante o mês de Junho. O Emotet encontrou-se no TOP 5 de malware a nível global durante os primeiros seis meses de 2019, e foi distribuído em campanhas de spam globais.

Os investigadores da Check Point acreditam que a infraestrututra do Emotet pode encontrar-se offline por razões de manutenção e upgrade de operações, e que brevemente veremos os seus servidores novamente a operar, e o Emotet será reativado com novas funcionalidades.

“O Emotet existe desde 2014 como um trojan de banca. Desde 2018 houve uma ligeira alteração do seu uso para se tornar no maior botnet de campanhas de malspam e utilizado para espalhar outros malwares. Mesmo tendo a sua infraestrutura estado em baixo quase todo o mês de Junho, conseguiu manter-se no quinto posto do nosso índice global de malware, o que demonstra o quanto tem sido usado, e como provavelmente voltará com novas funcionalidades,” afirma Maya Horowitz, Director Threat Intelligence & Research.

“Assim que o Emotet é instalado na máquina da vítima, pode ser usado para espalhar-se através de campanhas de sapm, download de outros malwares (como o Trickbot, que infeta toda a rede de hospedagem com o infame Ryuk Ransomware), e espalha-se para outros ativos na rede.”

O Top 3 dos “Mais Procurados” de Junho em Portugal:

*As setas estão relacionadas com as mudanças de posição no ranking comparativamente com o mês anterior.

  1. ↑ XMRig – O software mining CPU open-source, usado para o processo de mineração da criptomoeda Monero, detetado pela primeira vez em Maio de 2017, registou um impacto de 9,96% a nível nacional.
  2. ↑ Jsecoin – Um miner Javascript que pode ser embebido nos websites. Com o JSEcoin, pode fazer correr o minerador diretamento no seu browser em troca de uma experiência sem publicidade (ad-free), por troca de moeda em jogos ou outros incentivos. Em Portugal teve um impacto de 9,13% em Junho.
  3. ↑ Emotet – Troiano modular e de auto-propagação. O Emotet costumava ser usado como um banking trojan, e evoluiu para ser um distribuidor de outro malware ou de campanhas maliciosas. Utiliza diversos métodos e técnicas de evasão para manter a sua persistência e evitar a sua deteção. Adicionalmente, pode ser partilhado através de campanhas de phishing contendo links ou anexos maliciosos. Este teve um impacto de 5,93% durante o mês de Junho por terras lusas.

Top Mobile Malware Global durante o mês de Junho de 2019

*As setas estão relacionadas com as mudanças de posição no ranking comparativamente com o mês anterior.

Lotoor mantém a liderança na lista de top mobile malware, seguido pelo Triada e Ztorg, o mais recente malware no topo desta lista.

  1. Lotoor– Android malware que recondiciona apps legítimas e relança-as em lojas de entidades terceiras. A sua principal função é apresentar anúncios, no entanto é capaz de obter o acesso aos detalhes da chave de segurança construído no Sistema Operativo, permitindo ao atacante obter dados sensíveis do utilizador.
  2. Triada– Backdoor Modular para Android que assegura privilégios de super utilizador para fazer download de malware, que ajuda a embeber nos processos de Sistema. O Triada também tem feito spoofing de URLs previamente carregados no browser.
  3. Ztorg – Trojans da família do Ztorg obtém privilégios em dispositivos Android e instala-os na diretoria de sistema. O malware consegue instalar outras aplicações no dispositivo.

Top 3 das vulnerabilidades ‘Mais Exploradas’ em Junho:

Em junho vimos técnicas de injeção de SQL a liderar a lista de exploração de vulnerabilidades com um impacto global de 52%. O OpenSSL TLS DTLS Heartbeat Information Disclosure ocupa o segundo lugar com um impacto de 43% nas organizações globalmente, seguido bem de perto pela CVE-2015-8562 com um impacto global em 41% das organizações em todo o mundo.

  1. ↑ SQL Injection (várias técnicas) – Esta vulnerabilidade faz injeção de queries de SQL nos inputs vindos do cliente para a aplicação, enquanto explora a vulnerabilidade no software da aplicação.
  2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Uma vulnerabilidade que divulga informações que se encontram no OpenSSL devido a um erro enquanto opera com os TLS/DTLS heartbeat packets. Um atacante pode utilizar esta vulnerabilidade para divulgar conteúdos que se encontram em memória num cliente conectado ou servidor.
  3. ↑ Joomla Object Injection Remote Command Execution (CVE-2015-8562)- Comando de execução remota de vulnerabilidades foi reportada em plataformas Joomla. A vulnerabilidade sucede devido à falta de validação sobre objetos incluídos que podem levar a uma execução remota de código. Um atacante remoto pode explorar esta vulnerabilidade ao enviar um pedido malicioso à vítima. Uma exploração bem-sucedida desta vulnerabilidade pode resultar na execução de código arbitrário no contexto do utilizador alvo.

O Índice de Impacto Global de Ameaças da Check Point e o ThreatCloud Map baseiam a sua informação no ThreatCloudTM da Check Point, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui mais de 250 milhões endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.

Tags: Check PointCheck Point SoftwareCheck Point Software TechnologiesmalwareThreat IntelligenceTop Malware
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Últimas notícias

Hp lança nova geração de soluções poly em portugal

HP lança nova geração de soluções Poly em Portugal

04/05/2026
Ilustração de um chip de smartphone com armazenamento cheio, a representar as exigências de espaço do android aicore.

Google explica o consumo de memória do Android AICore

04/05/2026
Samsung

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

03/05/2026

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Teclados mecânicos HyperX Origins 2 já chegaram a Portugal

Segway Xaber 300: a nova mota elétrica que vai dominar os trilhos

Xiaomi YU7 GT: Porque não se chama “Ultra”? A explicação simples

Xiaomi Mix 5 regressa em 2026 com câmara invisível e lente magnética

Novos acordos de IA do Pentágono excluem a Anthropic

Moto g47, g37 power e g37: três smartphones acessíveis para o dia a dia

Adiamento da reparação de telemóveis pode aumentar a fatura final

Motorola edge 70 pro: design de autor e quatro câmaras de 50 MP a 699 €

Automóveis Volvo passam a contar com Google Gemini

Xiaomi Smart Band 10 Pro: luxo cerâmico e peso pesado a caminho

Gemini e NotebookLM: A fusão perfeita agora grátis para ti

iPhone 18: Samsung pode dominar em exclusivo a produção dos novos ecrãs OLED

Huawei Nova 15 Max: Bateria de 8.500 mAh chega a 7 de maio

Motorola razr 70: três dobráveis para três perfis de utilizador

Star Wars: Galactic Racer acelera para as tuas mãos em outubro

Motorola Moto G87: O rei da gama média traz 200 MP por 399€

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.