SEGS Portal Nacional

Info&Ti

Malware Emotet evolui com novo módulo de roubo de cartão de crédito e melhorias em sua propagação

  • Quarta, 17 Agosto 2022 10:18
  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies, publicou o Índice Global de Ameaças referente ao mês de julho de 2022. Os pesquisadores relataram que o Emotet continua seu “reinado” como o malware mais usado pelos cibercriminosos, apesar de uma redução de 50% em seu impacto global em comparação com o mês de junho deste ano.

Após um pico no impacto global em junho, o Emotet voltou aos seus números médios de impacto global e prossegue como o malware mais difundido. Possivelmente seu pico acabou devido ao período de férias de verão no hemisfério norte, como se viu no passado. No entanto, novas funcionalidades e melhorias nas capacidades do Emotet são constantemente descobertas, como o desenvolvimento de seu mais recente módulo de roubo de cartão de crédito e ajustes feitos em seus sistemas de spread (propagação).

Em julho, a equipe da CPR também observou o Snake Keylogger, um ladrão de credenciais, cair do terceiro para o oitavo lugar no ranking de top malwares. Em junho, o Snake Keylogger estava sendo distribuído por meio de documentos maliciosos do Word, de modo que a diminuição em sua prevalência pode ser em parte devido à recente confirmação da Microsoft de que bloqueará macros por padrão. O malware que o substituiu em terceiro lugar é o XMRig, um software de CPU de código aberto usado para minerar criptomoedas – isso indica que os cibercriminosos estão fundamentalmente “no negócio pelo dinheiro”, apesar de quaisquer motivações mais elevadas que possam alegar, tais como o hacktivismo.

Já o MaliBot, que era novo no ranking do relatório em junho, continua sendo uma ameaça para os usuários de mobile banking, pois ainda é o terceiro malware móvel mais prevalente em todo o mundo.

“O Emotet continua a dominar nossos principais gráficos mensais de malware”, diz Maya Horowitz, vice-presidente de Pesquisa da Check Point Software Technologies. “Esta botnet evolui continuamente para manter sua persistência e evasão. Seus desenvolvimentos mais recentes incluem um módulo de roubo de cartão de crédito, o que significa que empresas e indivíduos devem ter cuidado extra ao fazer compras online. Além disso, com a Microsoft agora confirmando que bloqueará macros por padrão, aguardamos para ver como malwares, como o Snake Keylogger, poderão mudar suas táticas.”

Principais famílias de malware
* As setas referem-se à mudança na classificação em comparação com o mês anterior.

Em julho, o Emotet prosseguiu como o malware mais popular com impacto global de 7%, seguido pelo Formbook, que afeta 3% das organizações em todo o mundo e, em terceiro lugar, pelo XMRig com um impacto global de 2%.

↔ Emotet - É um trojan avançado, auto propagável e modular. O Emotet era anteriormente um trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.

↔ Formbook – É um InfoStealer direcionado ao sistema operacional Windows e foi detectado pela primeira vez em 2016. É comercializado como Malware-as-a-Service (MaaS) em fóruns de hackers ilegais por suas fortes técnicas de evasão e preço relativamente baixo. O FormBook coleta credenciais de vários navegadores da Web, captura telas, monitora e registra digitações de teclas e pode baixar e executar arquivos de acordo com as ordens de seu C&C (Comando & Controle).

↑ XMRig - É um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero e visto pela primeira vez em maio de 2017. Os atacantes geralmente abusam desse software de código aberto, integrando-o ao malware para realizar mineração ilegal nos dispositivos das vítimas.

A lista completa das dez principais famílias de malware em julho pode ser encontrada no blog da Check Point Software.

Principais setores atacados globalmente e no Brasil

Quanto aos setores, em julho, Educação/Pesquisa mantém-se como o setor mais atacado globalmente, seguido por Governo/Militar e Provedores de Serviços de Internet/Provedores de Serviços Gerenciados (ISP/MSP).

1.Educação/Pesquisa
2.Governo/Militar
3.ISP/MSP

No Brasil, os três setores no ranking nacional mais visados em julho foram:

1.Comunicações
2.Varejo/Atacado
3.Governo/Militar

O setor de Educação/Pesquisa caiu de sexto para o oitavo lugar em julho no ranking nacional.

Principais vulnerabilidades exploradas

Em julho, a equipe da CPR também revelou que a “Web Server Exposed Git Repository Information Disclosure” foi a vulnerabilidade mais explorada, impactando 42% das organizações no mundo, seguida de perto pela “Apache Log4j Remote Code Execution”, cujo impacto global foi de 41%. A “Web Servers Malicious URL Directory Traversal” permaneceu em terceiro lugar na lista de vulnerabilidades mais exploradas, com um impacto global de 39%.

↑Web Server Exposed Git Repository Information Disclosure - a vulnerabilidade de divulgação de informações foi relatada no Repositório Git. A exploração bem-sucedida desta vulnerabilidade pode permitir a divulgação não intencional de informações da conta.

↓Apache Log4j Remote Code Execution (CVE-2021-44228) - Existe uma vulnerabilidade de execução remota de código no Apache Log4j. A exploração bem-sucedida dessa vulnerabilidade pode permitir que um atacante remoto execute código arbitrário no sistema afetado.

↔Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Existe uma vulnerabilidade de passagem de diretório em diferentes servidores da web. A vulnerabilidade ocorre devido a um erro de validação de entrada em um servidor Web que não limpa adequadamente a URI (Uniform Resource Identifier) para os padrões de passagem de diretório. A exploração bem-sucedida permite que atacantes remotos não autenticados divulguem ou acessem arquivos arbitrários no servidor vulnerável.

Principais malwares móveis

Em julho, o AlienBot é o malware móvel mais prevalente, seguido por Anubis e o MaliBot.

1.AlienBot - A família de malware AlienBot é um Malware-as-a-Service (MaaS) para dispositivos Android que permite a um atacante remoto, como primeira etapa, injetar código malicioso em aplicativos financeiros legítimos. O atacante obtém acesso às contas das vítimas e, eventualmente, controla completamente o dispositivo.

2.Anubis é um cavalo de Troia bancário projetado para smartphones Android. Desde que foi detectado inicialmente, ele ganhou funções adicionais, incluindo a funcionalidade Remote Access Trojan (RAT), keylogger, recursos de gravação de áudio e vários recursos de ransomware. Foi detectado em centenas de aplicativos diferentes disponíveis na Google Store.

3.MaliBot é um malware bancário do Android que foi detectado visando usuários na Espanha e na Itália. Este malware se disfarça como aplicativos de mineração de criptomoedas com nomes diferentes e se concentra no roubo de informações financeiras, carteiras de criptomoedas e mais dados pessoais.

Os principais malwares de julho no Brasil

O principal malware no Brasil em julho continuou sendo o Emotet, com um índice de impacto de 24,22% (este malware vem liderando a lista nacional desde maio de 2022). Em segundo lugar no ranking nacional prossegue o Chaes com índice de impacto de 4,86%; este malware ataca plataformas de e-commerce principalmente na América Latina e foi o responsável pela campanha que visava o roubo de informações de consumidores do Mercado Livre e Mercado Pago, entre outros.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 

<::::::::::::::::::::>

 

 

+INFO-TI ::

Fev 27, 2026 Info & Ti

Últimos dias: Samsung Galaxy Tab A11+ com desconto no…

Fev 27, 2026 Info & Ti

Seu roteador e dispositivos estão prontos para…

Fev 27, 2026 Info & Ti

Positivo S+ explica por que a maturidade em Digital…

Fev 27, 2026 Info & Ti

Quer ganhar em dólar? Veja 5 passos de como conseguir…

Fev 26, 2026 Info & Ti

Positivo S+ explica por que a maturidade em Digital…

Fev 26, 2026 Info & Ti

Red Hat AI Factory with NVIDIA acelera o caminho para a…

Fev 26, 2026 Info & Ti

Edge UOL otimiza custos e melhora a eficiência…

Fev 26, 2026 Info & Ti

Avanço da IA e o dilema do suprimento de energia para…

Fev 25, 2026 Info & Ti

Drones e inteligência artificial aceleram recuperação…

Fev 25, 2026 Info & Ti

Com mais casos de traffic shaping, transparência na…

Fev 25, 2026 Info & Ti

Futebol é fonte de dados, não só paixão: como a…

Fev 24, 2026 Info & Ti

Ingram Micro consolida parceria com Genetec e reforça…

Fev 24, 2026 Info & Ti

motorola signature consolida liderança em profundidade…

Fev 24, 2026 Info & Ti

Acúmulo digital pode ser tão "tóxico" para a saúde…

Fev 24, 2026 Info & Ti

Relatório do Google aponta avanço de agentes de IA, mas…

Fev 24, 2026 Info & Ti

Otimizando Arquivos Digitais para Maior Produtividade…

Mais INFO-TI>>

Copyright ©2026 SEGS Portal Nacional de Seguros, Saúde, Info, Ti, Educação


main version