A Check Point® Software Technologies Ltd., o maior fabricante mundial especializado em segurança, regista no seu último Índice de Impacto Global de Ameaças um aumento massivo no número de ciberataques do Locky durante o mês de setembro. O ransomware teve impacto em 11,5% das empresas a nível mundial durante o mês passado.

O Locky já não aparecia no ranking das dez famílias de malware mais detetadas pela Check Point desde novembro de 2016, mas agora chega ao segundo posto em setembro, impulsionado pela botnet Necurs, a décima ameaça da lista a nível mundial. Estes ciberataques ajudaram o Locky a escalar vinte e cinco posições no Índice, onde foi apenas superado pela campanha de malvertising RoughTed.

 

A distribuição do Locky começou em fevereiro de 2016, tendo-se tornado em seguida numa das famílias de malware mais comuns do mundo. Propaga-se principalmente através de emails com spam que contêm um executável disfarçado de ficheiro anexo do Word ou Zip com macros maliciosas. Quando os utilizadores as ativam – quase sempre através de um engodo com engenharia social - o ficheiro descarrega e instala o malware que encripta os ficheiros do utilizador. Uma mensagem pede então à vítima que descarregue o browser Tor e visite uma página web que exige um pagamento em bitcoins. Em junho de 2016, a botnet Necurs publicou uma versão atualizada do Locky que continha novas técnicas para contornar as soluções de segurança. 

O ressurgimento do Locky mostra que as empresas nunca podem baixar a guarda no que respeita ao malware. Os cibercriminosos continuam à procura de formas de modificar as ameaças para que regressem em força, e as botnets podem dar às velhas variantes uma nova vida para um ataque. O facto de uma só família de malware ter conseguido infetar 11,5% das empresas em todo o mundo demonstra que as ameaças conhecidas podem ser tão perigosas como os novos ciberataques.

 

Top 3 do malware em Portugal durante o mês de setembro de 2017

 

  1. RoughTed – Malvertising de grande escala utilizado para lançar vários websites maliciosos e por em marcha scams, adware, exploit kits e ransomware. Pode ser utilizado também para atacar qualquer tipo de plataforma e sistema operativo e conta com funcionalidades que evitam que deixe rasto ou seja bloqueado, garantindo assim que o ataque é bem-sucedido.
  2. Locky – Ransomware que afeta o Windows. Envia informação do sistema para um servidor remoto e encripta os ficheiros do terminal infetado. O malware exige que o pagamento seja feito em forma de Bitcoins.
  3. Pushdo – Trojan que permite o acesso e o controlo não autorizados de um equipamento infetado, o que permite a um atacante realizar diferentes ações. Eis alguns exemplos:

 

  • Apagar ficheiros
  • Descarregar e executar ficheiros no computador
  • Registar teclas pressionadas
  • Modificar a configuração do equipamento
  • Executar ou fechar aplicações
  • Expandir-se para outros computadores usando vários métodos de propagação
  • Roubar dados confidenciais
  • Publicar ficheiros na internet

 

 

Top 3 do malware móvel mundial

 

  1. Triada – Backdoor modular para Android. Confere privilégios de superutilizador ao malware descarregado e ajuda-o a penetrar nos processos do sistema. O Triada também redireciona para websites maliciosos.
  2. Hiddad – Um malware para Android que adultera as aplicações legítimas e as disponibiliza numa loja de terceiros. A sua principal função é mostrar anúncios. No entanto, também pode conseguir acesso a dados de segurança que se encontrem no sistema operativo, permitindo que um atacante possa deitar a mão a informações sensíveis.
  3. Lotoor – Ferramenta de hacking que explora vulnerabilidades no sistema operativo Android para obter privilégios de root nos dispositivos infetados.

 

"Se alguma empresa ainda duvidar da gravidade da ameaça do ransomware, estas estatísticas dão uma ideia clara do panorama que se enfrenta “, explica Maya Horowitz, diretora do Grupo de Inteligência de Ameaças da Check Point. "Em setembro, os sequestros virtuais ocupam dois dos três primeiros lugares do pódio do malware a nível mundial - uma variante relativamente nova que acaba de surgir este ano, e o outro uma família consolidada que regressou em força. Tudo o que os cibercriminosos precisam é de conseguir enganar um só colaborador através de engenharia social para que a empresa fique perante um problema sério”.

A Check Point recomenda a implementação de uma estratégia de cibersegurança multicamada que proteja contra as famílias de malware estabelecidas e as novas ameaças de dia zero.

O Índice de Impacto Global de Ameaças da Check Point e o Mapa Mundial de Ciberameaças ThreatCloud alimentam-se de informação proveniente da Check Point ThreatCloudTM, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui 250 milhões de endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.

Classifique este item
(0 votos)
Ler 219 vezes

Deixe um comentário

Sobre nós

Nascida em 2002, a Wintech é uma pagina web que reúne informações sobre tecnologia. Apresenta regularmente guias, análises, reportagens e artigos especiais de tudo o que rodeia o mundo tecnológico.

O nome Wintech surge com o objetivo de apresentar conteúdos relacionados com o Windows (Win) e também com tecnologia (tech).

Ultimos comentários

Newsletter

Receba as notícias no seu e-mail

Top