TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Notorious Phorpiex Botnet ataca com novas campanhas de malspam

Nilton Almada por Nilton Almada
13/07/2020
Em Check Point Software

A Check Point Research, a área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, acaba de publicar o mais recente Índice Global de Ameaças de Junho 2020. Os investigadores que durante o último mês o botnet Phorpiex tem estado a distribuir o Avaddon ransomware, uma nova variante de Ransomware-as-a-Service (RaaS) que apareceu no início de Junho, através de campanhas de e-mail spam, levando a uma ascensão na lista de Top Malware do 13º lugar para a 2ª posição do ranking e duplicando o seu impacto nas organizações em todo o mundo em comparação com o mês de Maio.

Como já reportado pela equipa de pesquisa da Check Point, o Phorpiex é conhecido pelas suas campanhas de malspam de extorsão sexual de larga escala, bem como por distribuir outras famílias de malware. As últmias mensagens distribuídas através do Phorpiex procuravam encitar os recetores a abrir um ficheiro em formato ZIP ao utilizar um emioji a piscar o olho no assunto do e-mail. Se o utilizador clicar no ficheiro, o ransomware Avaddon é ativado, bloqueando os dados no comuptador e pedindo um resgate para poder desenvriptar os ficheiros. Na sua pesquisa de 2019, a Cehck POint descobriu mais de um milhão de computadores Windows infetados com Phorpiex. Os investigadores estimam que as receitas criminosas geradas anualmente pelo botnet Phorpiex atinjam aproximadamente $500 000.

Entretanto, o troiano de acesso remoto e de roubo de informação Agent Tesla continua a ter um forte impacto durante o mÊs de junho, subindo do segundo posto que ocupava em Maio para a 1ª posição do ranking, enquanto o criptominerador XMRig mantém-se na terceira posição pelo segundo mês consecutivo.

“No passado, o Phorpiex, também conhecido por Trik, era monetizado por distribuir outros malware como GanCrab, Pony ou Pushdo, utilizando os seus hosts para minar criptomoeda, ou para esquemas de extorsão sexual. Agora está a ser usado para difundir uma nova campanha de ransomware,” relata Maya Horowitz, Director, Threat Intelligence & Research, Products da Check Point. “As organizações devem educar os seus empregados sobre como identificar os vários tipos de malspam que tragam este tipo de ameaças, como esta última campanha que direcionava-se para os utilizadores recorrendo a emojis a piscar o olho no assunto, e assegurar que implementam soluções de segurança que previna de forma ativa de infetarem as suas redes.”

A equipa de pesquisa alerta também que o “OpenSSL TLS DTLS Heartbeat Information Disclosure” é a vulnerabilidade mais explorada, impactando 45% das organizações globalmente, seguida de perto pela “MVPower DVR Remote Code Execution” a qual impactou 44% das organizações em todo o mundo. A “Web Server Exposed Git Repository Information Disclosure” mantém a terceira posição, com um impacto global de 38%.

Top de famílias malware de Junho em Portugal

*As setas estão relacionadas com as mudanças de posição no ranking comparativamente com o mês anterior

Este mês, o Dridex manteve a sua posição de liderança no ranking nacional com um impacto global em 2,16% das organizações e, a nível nacional, 4,38%; seguido pelo XMRig, que também amnteve s sua posição com um impacto global de 2,32% e um impacto nas organizações nacionais de 3,79%. Na terceira posição aprece pela primeira vez o NetwiredRC com um impacto nacional de 3,55% e global de 0,95%.

  1.  ↔ Dridex – Dridex é um Troiano Bancário que atacas as plataformas Windows, e distribui campanhas de spam e kits de exploração, que usam WebInjects para interecetar e redirigir credenciais bancárias para o servidor controlado pelo atacante. O Dridex contacta um servidor remote, envia informação sobre o Sistema infetado e pode fazer download e executar módulos para control remoto. 
  2. ↔ XMRig – Software de mining CPU em open-source, usado para o processo de mineração da criptomoeda Monero, detetado pela primeira vez em Maio de 2017.
  3. ↑ NetwiredRC

Top Global de famílias de malware

*As setas estão relacionadas com as mudanças de posição no ranking comparativamente com o mês anterior

This month Agent Tesla é o malware mais popular com um impacto global em 3% das organizações, seguido de muito próximo pelo Phorpiex e XMRig afetando 2% das organizações cada.

  1. ↑ Agent Tesla – Agent Tesla é um Troiano de Acesso Remoto que funciona como keylogger e extrator de informação, que é capaz de monitorizar e coligir a digitação de teclado do utilizador, o sistema do teclado, capturar imaens de ecran, e extrair credenciais de diversos softwares instalados no dispositivo da vítima ( incluindo Google Chrome, Mozilla Firefox e cliente de email Microsoft Outlook).
  2. ↑ Phorpiex – Phorpiex é um botnet conhecido por distrib uir famílias de malware via campanhas de spam bem como potenciar campanhas de extorsão sexual de larga escala.
  3. ↔ XMRig – Software de mining CPU em open-source, usado para o processo de mineração da criptomoeda Monero, detetado pela primeira vez em Maio de 2017.

As vulnerabilidades mais exploradas de Junho:

O mês de Junho o “OpenSSL TLS DTLS Heartbeat Information Disclosure” foi a vulnerabilidade mais explorada, afetando 45% das organizações globalmente, seguido de muito próximo pelo “MVPower DVR Remote Code Execution” com 44% das organizações em todo o mundo a sewrem impactadas. A “Web Server Exposed Git Repository Information Disclosure” permanece na terceira posição, com um impacto global de 38%.

  1. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Existe  no OpenSSL uma vulnerabilidade na divulgação de informação. Esta deve-se a um erro relativo aos  TLS/DTLS heartbeat packets. O atacante pode utilizar esta vulnerabilidade para divulgar conteúdos da memória de um cliente ou servidor conectados.
  2. ↓ MVPower DVR Remote Code Execution – Existe uma vulnerabilidade na execução remota de código nos dispositivos MVPower DVR. Um atacante pode explorar remotamente esta fraqueza para  executar um código arbitrário no router afetado por meio de um pedido de solicitação de acesso.
  3. ↔  Web Server Exposed Git Repository Information Disclosure – Uma vulnerabilidade de disponibilização de informação foi reportada no repositório Git. Uma exploração de sucesso desta vulnerabilidade pode permitir o acesso não intencional à informação da conta.

As vulnerabilidades Mobile mais exploradas de Junho:

Este mês, o Necro foi o malware mais popular, seguido pelo Hiddad e Lottor.

  1. Necro – Necro é um Trojan Dropper para Android. Consegue efetuar o download de outro malware, mostrando anúncios intrusivos e roubar dinheiro ao cobrar subscrições pagas. 
  2. Hiddad – Hiddad é um Malware para Android que recondiciona apps legítimas e depois disponibiliza-as em lojas de terceiros. A sua principal funcionalidade é disponibilizar anúncios, mas também obter acesso a detalhes de segurança chave existentes no Sistema Operativo.
  3. Lotoor – Lotoor é uma ferramenta de hacking que explora vulnerabilidades no Sistema oprativo Android para obter privilégios de raíz nos dispositivos móveis comprometidos.

O Índice de Impacto Global de Ameaças da Check Point e o ThreatCloud Map baseiam a sua informação no ThreatCloudTM da Check Point, a maior rede colaborativa de luta contra o cibercrime, que disponibiliza informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados do ThreatCloud inclui mais de 2,5 mil milhões de websites e 500 milhões de ficheiros diariamente, ideintificando mais de 250 milhões de atividades de malware diariamente.

A lista completa das 10 principais famílias de malware de Maio pode ser encontrada no Blog da Check Point. 

Os recursos de prevenção de ameaças da Check Point estão disponíveis em: http://www.checkpoint.com/threat-prevention-resources/index.html

PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Resiliência cibernética nacional: o novo pilar da soberania digital
Check Point Software

Resiliência cibernética nacional: o novo pilar da soberania digital

21/02/2026
Check point atinge 2,7 mil milhões de dólares em 2025
Empresas

Check Point atinge 2,7 mil milhões de dólares em 2025

17/02/2026
Check point reforça a sua estratégia de segurança para ia
Check Point Software

Check Point reforça a sua estratégia de segurança para IA

16/02/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Cibercrime autónomo de ia marcará a próxima década
Check Point Software

Cibercrime autónomo de IA marcará a próxima década

25/10/2025

Comentários

Últimas notícias

Iphone 17 pro (2)

Apple corrige bug do teclado que irritava donos de iPhone

22/03/2026
Minecraft world

O mundo de Minecraft vai ganhar vida num parque temático em 2027

22/03/2026
Reddit verificação

Reddit quer usar o teu rosto para provar que não és um robot

22/03/2026
QNAP

A nova geração da série Xiaomi SU7 traz 902 km de autonomia e LiDAR de série

Google altera títulos de notícias nas pesquisas com auxílio de IA

Cobraunion lança o Straight-Lock, o bloqueador de cabos para tethering profissional

Samsung lidera o mercado de ecrãs comerciais pelo 17.º ano consecutivo

Alerta: spyware DarkSword para iPhone ligado à Rússia

Projeto “Transformer”: Amazon planeia um smartphone de IA

Aplicações de IA e o perigo oculto das permissões no smartphone

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

Death Stranding 2: On the Beach estreia no PC com modo To The Wilder

Xiaomi MiMo-V2 entra no top 10 mundial de IA e ninguém deu conta

Xiaomi Watch S5 chega com 21 dias de bateria e ecrã de 2.500 nits

Opera GX chega ao Linux com GX Control para gaming

Lenovo lança Legion Y700: o pequeno monstro do gaming chegou

Samsung Galaxy S26 Ultra falha carregamento sem fios de 25W

Huawei Mate 80 Air: O próximo grande lançamento chega em breve

O teu Google Pixel pode congelar com a nova atualização de março

Spotify lança modo exclusivo no Windows para áudio perfeito

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.