A Check Point® Software Technologies Ltd., fornecedor global líder em soluções de cibersegurança, hoje publica o seu relatório semestral “Cyber Attack Trends: 2018 Mid-Year Report”, o qual revela que os cibercriminosos têm as empresas como alvo para utilizar malware de cryptomining para gerar mais receitas de forma ilegal. As infraestruturas na cloud também se têm tornado num alvo mais apetecível para estes hackers.

Entre janeiro e junho de 2018, o número de empresas afetadas por malware de cryptomining duplicou para 42%, em comparação com os 20.5% do segundo semestre de 2017. O Malware de cryptomining permite aos cibercriminosos obter o controlo da energia e recursos existentes do CPU ou GPU da vítima para minar criptomoedas, podendo utilizar até 65% da energia do CPU do utilizador final. As três variantes de malware mais comuns no primeiro semestre de 2018 são todos cryptominers

A Check Point detetou como uma nova tendência o aumento do número de ataques feitos a infraestruturas Cloud. Sabendo que as empresas estão a mudar os seus dados e informação para ambientes Cloud, os cibercriminosos estão a orientar os seus esforços para a Cloud de modo a tirar proveito do seu vasto poder computacional e assim multiplicar os rendimentos.

Este relatório apresenta uma visão detalhada do cenário das ciberameaças nas principais categorias de malware: cryptojackers, ransomware, banking e mobile. Estes resultados baseiam-se em informações da ThreatCloud intelligence da Check Point, entre janeiro e junho de 2018. Este destaca as principais táticas utilizadas pelos cibercriminosos nos seus ataques às organizações.

Maya Horowitz, Threat Intelligence Group Manager na Check Point comentou: “A primeira metade deste ano confirmou a tendência que vínhamos a acompanhar, onde os criminosos, desde o final de 2017, começaram a aumentar as suas atividades através de cryptojacking para maximizar os seus rendimentos. Também temos visto surgir ataques sofisticados contra infraestruturas na cloud e ambientes de multi-plataforma. Estes ataques em grande escala de Gen V, os quais são multi-vectores, movem-se rapidamente e estão a tornar-se cada vez mais frequentes, as organizações precisam de adotar uma estratégia de cibersegurança que possa prevenir estes ataques de tomarem o controlo das suas redes e dados.”

Principais tendências de Malware no primeiro semestre de 2018

Os analistas da Check Point detetaram um número de principais tendências em malware durante este período, incluído:

O cryptojacking evolui– Em 2018, os cryptominers têm estado a atualizar-se ao melhorarem as suas capacidades, ao tornarem-se mais sofisticados e até mesmo serem destrutivos. São motivados pelo interesse em aumentar a percentagem de recursos computacionais ao seu dispor e até mesmo para terem mais lucro. Os cryptominers têm atualmente como alvo tudo que possa ser visto como algo que está no seu caminho! Também têm evoluído para explorar as vulnerabilidades de perfis importantes e para evitar sandboxes e produtos de segurança para expandir as taxas de infeção.

Os hackers estão a mudar-se para a Cloud – No início deste ano, tem sido detetado um grande número de técnicas sofisticadas e ferramentas que têm sido utilizadas contra os serviços de armazenagem em Cloud. Vários ataques contra a Cloud, principalmente aqueles que envolvem extração e divulgação de dados, provém de más práticas de segurança, incluído deixar as credenciais à visita de modo público ou então pela utilização de palavras-passe fracas. Os cryptominers também têm como alvo, infraestruturas Cloud para explorar o poder computacional e multiplicar os seus rendimentos.

Aumento nos ataques em multi-plataformas – Até o fim de 2017, o malware em multi-plataformas era raro de se encontrar. No entanto, o aumento no número de consumidores que conectam os seus dispositivos, bem como o aumento da quota de mercado em sistemas operativos que não são Windows, tem levado a um aumento da atividade de malware multi-plataformas. Os operadores destas campanhas maliciosas têm implementado várias técnicas para obter o controle das plataformas infetadas.

Malware Mobile espalhado através do Supply Chain – Na primeira metade deste ano, têm existido vários incidentes onde mobile malware que não entrou através downloads em URLs maliciosos, mas instalados já nos dispositivos. Além disso, houve um aumento de apps nas lojas de aplicações que na realidade são malware disfarçados, incluindo Banking Trojans, adware e acesso remoto sofisticado de Trojans (RATs).

Top Cryptominers durante o primeiro semestre de 2018

  1. Coinhive (30%) – É um Cryptominer desenhado para realizar mining online da criptomoeda Monero, quando um utilizador entra na página web sem a autorização do utilizador. O Coinhive surgiu apenas em setembro de 2017, mas já atingiu 12% das organizações a nível mundial.
  2. Cryptoloot (23%) – É um JavaScript Cryptominer desenhado para realizar online mining da criptomoeda Monero, quando o utilizador visita a página web sem autorização do utilizador.
  3. JSEcoin (17%) – É um cryptominer localizado na internet que está desenhado para realizar online mining da criptomoeda Monero quando o utilizador visita a página web sem autorização do utilizador.

Top Ransomware durante o primeiro semestre de 2018

  1. Locky (40%) – É um ransomware que se espalha maioritariamente através de emails que são spam e que contêm um downloader, e está escondido como um arquivo Word ou Zip, antes de instalar malware que encripta os ficheiros do utilizador.
  2. WannaCry (35%) – É um ransomware que se espalhou como um ataque em grande escala em maio de 2017. Este tirou proveito de um Windows SMB chamado EternalBlue, para se propagar dentro da rede.
  3. Globeimposter (8%) – É um ransomware que se espalha por campanhas spam, malvertising e kits de exploração. Depois de encriptar o ransomware anexa a extensão .crypt em cada ficheiro encriptado.

Top Mobile Malware durante o primeiro semestre de 2018

  1. Triada (51%) – É um Backdoor modular para Android que dá privilégios de super-utilizador para fazer download de malwares e ajuda a que seja incorporado nos processadores. O Triada já foi encontrado a fazer spoofing nos URLs abertos nos browsers.
  2. Lokibot (19%) – É um Trojan bancário que tem como alvo smartphones Android e torna-se num ransomware depois de a vítima tentar retirar-lhe o privilégio de administrador.
  3. Hidad (10%) – É um malware para Android que re-embala aplicações legítimas e depois os coloca numa loja de aplicações terceiras. Tem a capacidade de obter o acesso a detalhes de segurança dentro do sistema operativo, permitindo que o atacante adquira dados importantes.

Top Banking Malware durante o primeiro semestre de 2018

  1. Ramnit (29%) – É um Banking Trojan que rouba as credenciais bancárias, as palavras-passe FTP, as cookies e dados pessoais.
  2. Dorkbot (22%) – É um Banking Trojan que rouba as credenciais da vítima ao utilizar web-injects, é ativado quando um utilizador tenta fazer um login na página web do banco.
  3. Zeus (14%) – É um Trojan que tem como alvo, plataformas Windows e regularmente as utiliza para roubar informações bancárias ao fazer login por man-in-the-browser e por captar informação dos formulários.

Além disso, a Check Point tornou público os dado do último índice de Impacto Global de junho. Portugal não foi exceção e viu algumas destas ameaças a atingirem as organizações nacionais.

Top 3 de malware em Portugal durante o mês de junho de 2018

*As setas significam as mudanças que houve em comparação com o mês anterior.

  1. ↔ Coinhive - É um Cripto Miner desenhado para realizar mining online da criptomoeda Monero quando um utilizador entra na página web sem a autorização do utilizador. O JavaScript implementado utiliza elevados recursos de computação do utilizador final para minar moedas, impactando assim a performance dos dispositivos.
  2. ↑Cryptoloot – É um malware de Crypto Miner que utiliza a energia e os recursos existentes do CPU ou GPU para fazer crypto mining adicionando transações para criar mais moedas. É um concorrente de Coinhive que tenta esconder o seu verdadeiro propósito ao pedir uma percentagem de receitas dos websites.
  3. ¯ Roughted – É um Mavertising de grande escala utilizado para divulgar websites maliciosos e com conteúdos como burlas, adware, explorações e ransomware. Pode ser utilizado em qualquer plataforma e sistema operativo, também contornar os ad-blocker e impressões digitais.

Check Point ThreatCloudTM, é a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui mais de 250 milhões endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.

Poderá encontrar o relatório do primeiro semestre de 2018 completo aqui.

Classifique este item
(0 votos)
Ler 91 vezes
Tagged em

Sobre nós

Nascida em 2002, a Wintech é uma pagina web que reúne informações sobre tecnologia. Apresenta regularmente guias, análises, reportagens e artigos especiais de tudo o que rodeia o mundo tecnológico. Saiba mais.

Wintech TV

Newsletter

Receba as notícias no seu e-mail

Top