O AgentTesla continua sendo o malware mais prevalente em novembro, atingindo 6% das organizações em todo o mundo, seguido por Emotet e Qbot, cada um com um impacto global de 4%, segundo o relatório Most Wanted Malware da Check Point Research (CPR).
A pesquisa também indica que o setor de Educação permaneceu sendo o mais atacado, seguido por Governo e Saúde.
A principal vulnerabilidade explorada no mês passado utilizou falhas de travessia de diretório em diferentes servidores web, decorrentes de erros de validação de entrada que não limpam corretamente a URL, permitindo que invasores remotos não autenticados divulguem ou acessem arquivos arbitrários no servidor.
Essa vulnerabilidade afetou 46% das organizações em todo o mundo, seguida pela “divulgação de informações do repositório git exposto ao servidor web”, com um impacto de 45%.
Quanto às ameaças móveis, Anubis continuou sendo o malware mais prevalente em novembro, seguido por Hydra e AlienBot.
Maya Horowitz, vice-presidente de pesquisa da Check Point Software, explica:
Embora malwares sofisticados possam permanecer inativos durante períodos mais silenciosos, as últimas semanas funcionam como um forte lembrete de que eles não permanecerão inativos por muito tempo.
Não podemos nos tornar complacentes, por isso é importante que todos permaneçam vigilantes ao abrir e-mails, clicar em links, visitar sites ou compartilhar informações pessoais.
Confira a lista completa das principais famílias de malware:
AgentTesla é um RAT avançado que funciona como keylogger e ladrão de informações. Ele é capaz de monitorar e coletar entrada de teclado da vítima, teclado do sistema, tirar screenshots e exfiltrar credenciais para uma variedade de softwares instalados na máquina da vítima (incluindo Google Chrome, Mozilla Firefox e Microsoft Outlook).
Emotet é um Trojan avançado, autopropagante e modular. O Emotet, antes usado como um Trojan bancário, foi recentemente usado como um distribuidor para outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
Qbot AKA Qakbot é um Trojan bancário que apareceu pela primeira vez em 2008, projetado para roubar credenciais bancárias e pressionamentos de teclas de um usuário. Geralmente é distribuído por e-mails de spam e emprega várias técnicas anti-VM, anti-depuração e anti-sandbox para dificultar a análise e evitar a detecção.
SnakeKeylogger é um keylogger .NET modular e ladrão de credenciais detectado pela primeira vez no final de novembro de 2020. Sua função principal é registrar as teclas digitadas pelos usuários e transmitir os dados coletados aos agentes de ameaças. As infecções por cobras representam uma grande ameaça à privacidade do usuário e à segurança online, pois podem roubar todos os tipos de informações confidenciais. Também provou ser um keylogger particularmente evasivo e persistente.
XMRig é um software de mineração de CPU de código aberto usado para minerar a criptomoeda Monero. Os criminosos geralmente abusam desse software de código aberto integrando-o ao malware para realizar mineração ilegal.
Formbook é um Infostealer voltado para o sistema operacional Windows, detectado pela primeira vez em 2016. É comercializado como Malware as a Service (MaaS) em fóruns de hackers clandestinos, conhecido por suas fortes técnicas de evasão e preço relativamente baixo. O Formbook pode coletar credenciais de vários navegadores da Web, coletar capturas de tela, monitorar e registrar as teclas digitadas, bem como baixar e executar arquivos de acordo com as ordens de seu C&C.
IcedID é um Trojan bancário que surgiu pela primeira vez em setembro de 2017. Ele se espalha por meio de campanhas de spam por e-mail e geralmente usa outro malware como o Emotet para ajudá-lo a proliferar. O IcedID usa técnicas evasivas como injeção de processo e esteganografia e rouba dados financeiros do usuário por meio de ataques de redirecionamento (instala um proxy local para redirecionar os usuários para sites clonados falsos) e ataques de injeção na web.
Ramnit é um Trojan bancário modular descoberto pela primeira vez em 2010. Ramnit rouba informações de sessão da web, permitindo que seus operadores roubem credenciais de contas para todos os serviços usados pela vítima, incluindo contas bancárias, corporativas e de redes sociais. O Trojan usa domínios codificados, bem como aqueles gerados por um DGA (Algoritmo de Geração de Domínio) para entrar em contato com o servidor C&C e baixar módulos adicionais.
Raspberry Robin é um worm descoberto pela primeira vez em setembro de 2021, distribuído por meio de dispositivos USB infectados. O malware está usando vários utilitários de janela legítimos para se comunicar com seus servidores C&C e executar cargas maliciosas.
Phorpiex é um botnet (também conhecido como Trik) que está ativo desde 2010 e em seu pico controlou mais de um milhão de hosts infectados. Ele é conhecido por distribuir outras famílias de malware por meio de campanhas de spam, além de alimentar campanhas de spam e sextortion em larga escala.
Conheça o Next Generation Firewall da Check Point
A Check Point Software Technologies é uma fornecedora líder de soluções de segurança cibernética para governos e corporações em todo o mundo. As soluções da Check Point protegem os clientes contra ataques cibernéticos de 5ª geração.
Obtenha o melhor gerenciamento de segurança unificado. Gerencie todas as soluções de segurança com uma política unificada, reunindo redes, nuvens, dispositivos móveis, endpoints e workloads. Descubra, investigue e impeça ataques rapidamente, com 99,9% de precisão.
Teste a solução gratuitamente! Oferecemos demonstrações individuais de nossas soluções. Entre em contato com nossos especialistas para testar Check Point em seu ambiente.
Conte com a International IT para proteger sua empresa de ataques cibernéticos com o que há de melhor no mercado de Next Generation Firewall.
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.