iTech

Emotet volta a atacar após três meses de silêncio

A procura pelo botnet Emotet cresceu em Portugal, estando agora na segunda posição dos “mais procurados” em setembro no território nacional

22/10/2019

Emotet volta a atacar após três meses de silêncio

A Check Point Research publicou o seu Índice de Impacto Global de Ameaças referente ao mês de setembro de 2019. A equipa de investigação está a alertar as organizações para o facto do botnet Emotet ter voltado a propagar novas campanhas de spam, após ter estado parado durante três meses. Os investigadores relatam que este botnet fez uma pausa no mês de junho de 2019 e que a sua infraestrutura de ataque voltou ao ativo novamente em agosto.

Algumas das campanhas de email spam do Emotet, contêm um link para fazer o download de um ficheiro malicioso para Word, outras contêm o próprio documento malicioso. Uma vez aberto o ficheiro, as vítimas são atraídas para ativar as macro do documento, o que faz com que o malware Emotet seja instalado no computador da vítima.

‘’Não está claro o porquê do botnet Emotet ter ficado inativo durante três meses, mas podemos supor que os autores por detrás deste malware estavam a atualizar os seus recursos e capacidades. É essencial que as organizações avisem os funcionários sobre os riscos de emails de phishing, ao abrir os anexos de email ou clicar em links que não provêm de uma fonte segura e fiável. Devem também ser implementadas soluções anti-malware de última geração que podem extrair automaticamente conteúdo suspeito de email, antes que ele atinja os utilizadores finais’’, salienta Maya Horowitz, Diretora de Threat Intelligence & Research, Products na Check Point.

Durante este mês o Jsecoin liderou a lista de Top Malware com um impacto global de 8%. O XMRig é o segundo malware mais popular, seguido do AgentTesla, tendo estes dois um impacto global de 7%.

Top três dos "mais procurados" de setembro em Portugal

  1. Jsecoin – O JavaScript miner pode ser incorporado em websites. Com o JSEcoin é o minerador que pode ser executado diretamente no browser, em troca de uma experiência de publicidade gratuita, moeda de jogo ou outros incentivos. Este teve um impacto nacional de 16,55% durante o mês de setembro.
  2. Emotet – Trojan modular e de auto propagação. O Emotet costumava ser utilizado como um banking trojan e evoluiu para ser um distribuidor de outro malware ou de campanhas maliciosas. Utiliza diversos métodos e técnicas de evasão para manter a sua persistência e evitar a sua deteção. Adicionalmente, pode ser partilhado através de campanhas de phishing contendo links ou anexos maliciosos. Este teve um impacto de 11,94% durante o mês de junho por terras lusas.
  3. Cryptoloot - É um malware de cripto mineração que utiliza a energia e os recursos existentes do CPU ou GPU para fazer criptomining adicionando transações para criar mais moeda. É um concorrente do Coinhive, que tenta tirar-lhe quota de mercado ao pedir uma percentagem de resgate menor de receitas aos websites. Este teve um impacto em Portugal de 10.65%.

Top malware mobile (mundial) durante o mês de setembro de 2019

  1. Lotoor - Ferramenta de hacking que explora as vulnerabilidades dos sistemas operativos Android com o objetivo de ganhar privilégios de raiz em dispositivos móveis infetados.
  2. AndroidBauts - Adware que tem como alvo utilizadores do Android que extrai os dados de IMEI, IMSI, localização por GPS e outras informações sobre dispositivos e permite a instalação de aplicações e atalhos de terceiros em dispositivos móveis.
  3. Hiddad - Malware para Android que envolve as aplicações legítimas e depois lança-as numa loja de terceiros. A sua principal função é ativar publicidade, no entanto este malware também consegue aceder aos principais detalhes de segurança do Sistema Operativo, dando assim permissão ao atacante de obter informações sensíveis do utilizador.

Vulnerabilidades mais exploradas em setembro a nível mundial

Durante o mês de setembro, a ameaça MVPower DVR Remote Code Execution lidera a lista de vulnerabilidades na lista de impacto global com 37%. A Linux System Files Information Disclosure está em segundo na lista de vulnerabilidade, seguido pelo Web Server Exposed Git Repository Information Disclosure. Juntos tiveram um impacto de 35% nas organizações à volta do mundo.

  1. MVPower DVR Remote Code Execution – Existe uma vulnerabilidade na execução remota de código nos dispositivos MVPower DVR. Um atacante pode explorar remotamente esta fraqueza para executar um código arbitrário no router afetado através de um pedido de solicitação de acesso.
  2. Linux System Files Information Disclosure - o sistema operacional Linux contém ficheiros com informação confidencial. Se não estiver configurado corretamente, os atacantes poderão aceder a informações contidas nesse arquivo.
  3. Web Server Exposed Git Repository Information Disclosure - A divulgação da informação sobre uma vulnerabilidade foi reportada ao Git Repository. Uma exploração desta vulnerabilidade com sucesso divulga informações confidenciais.

NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.