Brasil,

TOKIO MARINE SEGURADORA

Nova variante do Valak entra na lista mensal de malwares da Check Point pela primeira vez

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Houve um aumento acentuado nos ataques com o novo Valak para roubar informações de e-mail do Microsoft Exchange, credenciais de usuários e certificados de domínio; enquanto o trojan Emotet permanece em primeiro lugar na lista no mundo e no Brasil

A Check Point Research (CPR), braço de Inteligência em Ameaças da Check Point® Software Technologies Ltd . (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, divulgou o Índice Global de Ameaças referente ao mês de setembro de 2020. Os pesquisadores descobriram uma versão atualizada do Valak que ingressou na lista pela primeira vez classificado como o 9º malware mais prevalente no mês passado. O Emotet continua liderando o índice pelo terceiro mês consecutivo; e o cavalo de Troia Qbot, que entrou na lista pela primeira vez em agosto, também foi amplamente utilizado em setembro, subindo do 10º para o 6º lugar no índice global.

Observado pela primeira vez no final de 2019, o Valak é uma ameaça sofisticada que foi classificada anteriormente como um malware loader (programa de carregamento de malware). Nos últimos meses, novas variantes foram descobertas com mudanças funcionais significativas que permitem ao Valak efetuar o roubo de informações pessoais e corporativas. Esta nova versão do Valak é capaz de roubar dados confidenciais dos sistemas de e-mail do Microsoft Exchange, bem como credenciais de usuários e certificados de domínio. Durante o mês de setembro, o Valak se espalhou amplamente por campanhas de malspam contendo arquivos .doc maliciosos.

Em relação ao trojan Emotet, que permanece em 1º lugar na lista pelo terceiro mês consecutivo, seu impacto foi de 14% das organizações globalmente, enquanto no Brasil foi de 15,64%. O Emotet é um Trojan avançado, auto propagável e modular. Era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. As operações do Emotet visam vender detalhes das vítimas infectadas para distribuidores de ransomware e, como já estão infectadas, elas ficam vulneráveis a mais ataques. Isso torna os ataques de ransomware ainda mais "eficazes" para o atacante, pois mais alvos infectados significam mais pontos de entrada para este tipo de ciberataque.

"Essas novas campanhas que espalham o Valak são mais um exemplo de como os atacantes visam maximizar seus investimentos em formas comprovadas de malware. Com as versões atualizadas do Qbot que surgiram em agosto, o Valak se destina a permitir o roubo de dados e credenciais em grande escala de organizações e indivíduos. As empresas devem considerar a implementação de soluções antimalware que possam impedir que esse conteúdo chegue aos usuários finais e orientar seus funcionários a serem cautelosos ao abrir e-mails, mesmo quando eles parecem ser de uma fonte confiável ", recomenda Maya Horowitz, diretora de Inteligência de Ameaças & Pesquisa e Produtos da Check Point.

A equipe de pesquisa também alerta sobre "MVPower DVR Remote Code Execution" que foi a vulnerabilidade mais comum explorada em setembro, afetando 46% das organizações globalmente, seguida pela "Dasan GPON Router Authentication Bypass", que afetou 42% das organizações em todo o mundo, e pela "Divulgação de informações do OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346)", cujo impacto global foi de 36%.

As principais famílias de malware de setembro

* As setas estão relacionadas à alteração na classificação em comparação com o mês anterior.

Em setembro, o Emotet continua na liderança da lista mensal de malware com impacto global de 14% das organizações, seguido pelo Trickbot e Dridex, ambos afetando 4% e 3%, respectivamente, as organizações em todo o mundo.

↔ Emotet - É um trojan avançado, auto propagável e modular. O Emotet era anteriormente um trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.

↑ Trickbot - É um trojan bancário dominante, constantemente atualizado com novos recursos e vetores de distribuição, permitindo que seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas multifuncionais.

↑ Dridex - É um trojan bancário direcionado à plataforma Windows e é distribuído via campanhas de spam e kits de exploração, baixado por meio de um anexo de e-mail de spam. O Dridex entra em contato com um servidor remoto, envia informações sobre o sistema infectado e também pode baixar e executar módulos adicionais para controle remoto.

Principais vulnerabilidades exploradas em agosto

Em setembro, a "MVPower DVR Remote Code Execution" foi a vulnerabilidade mais comum explorada, afetando 46% das organizações globalmente, seguida pela "Dasan GPON Router Authentication Bypass", que impactou 42% das organizações, e pela "OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)" com um impacto global de 36%.

↑ MVPower DVR Remote Code Execution - Uma vulnerabilidade de execução remota de código que existe nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa deficiência para executar código arbitrário no roteador afetado por meio de uma solicitação criada.

↑ Dasan GPON Router Authentication Bypass (CVE-2018-10561) - Uma vulnerabilidade de desvio de autenticação que existe em roteadores Dasan GPON. A exploração bem-sucedida desta vulnerabilidade permite que atacantes remotos obtenham informações confidenciais e o acesso não autorizado ao sistema infectado.

↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - Uma vulnerabilidade de divulgação de informações que existe no OpenSSL. A vulnerabilidade ocorre devido a um erro ao manipular pacotes heartbeat do TLS/DTLS. Um atacante pode aproveitar essa vulnerabilidade para divulgar o conteúdo da memória de um cliente ou servidor conectado.

Principais famílias de malware - Dispositivos móveis

Em setembro, o xHelper foi o malware móvel que se manteve em primeiro lugar, seguido pelo Xafecopy e pelo Hiddad.

1. Hiddad - O Hiddad é um malware para Android que empacota novamente aplicativos legítimos e os libera para uma loja de terceiros. Sua principal função é exibir anúncios, mas também pode obter acesso aos principais detalhes de segurança incorporados ao sistema operacional.

2. Xafekopy - É um Trojan disfarçado de aplicativos úteis, como o Battery Master. Este Trojan carrega um código malicioso disfarçado no dispositivo. Uma vez que o aplicativo é ativado, o malware Xafecopy clica em páginas da web com faturamento WAP (Wireless Application Protocol) - uma forma de pagamento móvel que cobra custos diretamente na conta de celular do usuário.

3. Hiddad - É um malware para Android que empacota novamente aplicativos legítimos e os libera para uma loja de terceiros. Sua principal função é exibir anúncios, mas também pode obter acesso aos principais detalhes de segurança incorporados ao sistema operacional.

Os principais malwares de setembro no Brasil

O principal malware no Brasil em setembro, bem como em nível global, continuou sendo o Emotet, cujo impacto nas organizações no mundo foi de 13,76%, ao passo que no Brasil o índice foi de 15,64% das organizações impactadas.

Desde o início deste ano, o criptominerador XMRig vinha liderando a lista Top 10 do Brasil: impactou 18,26% das organizações em janeiro; 11,13% em fevereiro; 7% em março; 4,99% em abril; 3,88% em maio; e 4,42% em junho. O XMRig caiu uma posição em julho, impactando 4,15% das organizações; permaneceu no 20º. lugar com 4,90% de impacto em agosto; e em 4º. lugar em setembro.

Outro dado relevante no Brasil é o de que, nos últimos seis meses, 92% dos arquivos maliciosos no país foram distribuídos via e-mail, sendo que o arquivo .doc foi o tipo predominantemente adotado (71,9%).

O Índice de Impacto Global de Ameaças da Check Point e seu Mapa ThreatCloud são baseados na inteligência ThreatCloud da Check Point, a maior rede colaborativa para combater o cibercrime que fornece dados de ameaças e tendências de ataques de uma rede global de sensores de ameaças. A base de dados do ThreatCloud inspeciona mais de 2,5 bilhões de sites e 500 milhões de arquivos por dia e identifica mais de 250 milhões de atividades de malware diariamente.

A lista completa das Top 10 principais famílias de malware de setembro pode ser encontrada no Check Point Blog: http://blog.checkpoint.com/2020/10/07/september-2020s-most-wanted-malware-new-info-stealing-valak-variant-enters-top-10-malware-list-for-first-time/

Os recursos de prevenção de ameaças da Check Point estão disponíveis em: http://www.checkpoint.com/threat-prevention-resources/index.html

Sobre a Check Point Research

A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças. A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções. A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. (http://www.checkpoint.com/pt/) é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas globalmente. As suas soluções protegem os clientes contra ciberataques de 5ª geração (Gen V) com um índice de captura líder de mercado de malware, ransomware e outros tipos de ataques. A Check Point oferece arquitetura de segurança multinível "Infinity" Total Protection com prevenção de ameaças avançadas Gen V, que protege as informações de nuvem, rede e dispositivos móveis corporativos. A Check Point fornece o mais abrangente e intuitivo ponto de controle de sistema de gerenciamento de segurança. A Check Point protege mais de 100.000 organizações de todos os portes.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar