Nele é revelado o aumento significativo em ataques que utilizam o banking trojan Ramnit. O Ramnit duplicou o seu impacto global nos últimos meses, impulsionado por uma campanha em grande escala que tem convertido os computadores das vítimas em servidores proxy (mais detalhes deste ataque no blog da Check Point’s Research).
Durante o mês de Agosto de 2018, o Ramnit passou para o 6º lugar no Índice de Ameaças.
“Este é o segundo verão consecutivo em que se vê que os criminosos optaram por utilizar os banking trojans para chegar às vítimas e obterem uma rentabilidade rápida,” comentou a Maya Horowitz, Threat Intelligence Group Manager da Check Point. “Tendências como estas não devem ser ignoradas, já que os hackers procuram qual o tipo de vetor de ataque mais incisivo que tem mais sucesso em determinada altura, sugerindo que os hábitos de internet dos utilizadores durante o verão torna-os mais suscetíveis a baking trojans. Isto sublinha que os hackers maliciosos são inteligentes e sofisticados nas formas que têm de extorquir dinheiro.”
Harowitz ainda reforça: “Para conseguir prevenir este tipo de explorações por banking trojans – e por outro tipo de ataques – é importante que as empresas apliquem uma estratégia de cibersegurança multicamadas que os proteja tanto contra ciberataques de famílias de malware já conhecidas como contra novas ameaças.”
Durante o mês de Agosto de 2018, o cryptominer Coinhive manteve-se como o malware mais prevalecente, impactando 17% das organizações mundiais. O Dorkbot e o Andromeda subiram para o segundo e terceiro posto, respetivamente, tendo um impacto global de 6% cada.
Top 3 de malware em Portugal durante o mês de agosto de 2018
- Coinhive - É um Cripto Miner desenhado para realizar mining online da criptomoeda Monero quando um utilizador entra na página web sem a autorização do utilizador. O JavaScript implementado utiliza elevados recursos de computação do utilizador final para minar moedas, impactando assim a performance dos dispositivos. Este crypto miner causou um impacto nacional de 29.46%.
- Cryptoloot - É um malware de Crypto Miner que utiliza a energia e os recursos existentes do CPU ou GPU para fazer crypto mining adicionando transações para criar mais moedas. É um concorrente do Coinhive que tenta tirar-lhe o tapete ao pedir uma percentagem menor de receitas aos websites. Este causou um impacto nacional de 17.32%.
- Roughted - É um Mavertising de grande escala utilizado para divulgar websites maliciosos e com conteúdos como burlas, adware, explorações e ransomware. Pode ser utilizado em qualquer plataforma e sistema operativo, serve também para contornar os ad-blockers e impressões digitais. Este causou um impacto nacional de 14.29%.
O Lokibot, um banking Trojan para o Android e que rouba informações, foi o malware mais popular para atacar os telemóveis das organizações depois seguiram-se o Lotoor e o Triada.
Top Mobile Malware do Mundo durante o mês de agosto de 2018
- Lokibot – É um Trojan bancário que tem como alvo smartphones Android e torna-se num ransomware depois da vítima tentar retirar-lhe o privilégio de administrador.
- Lotoor – É uma ferramenta de hacking que explora as vulnerabilidades num sistema operativo Android para ganhar privilégios de administração nos dispositivos móveis comprometidos.
- Triada – É um Backdoor modular para Android que dá privilégios de super-utilizador para fazer download de malwares e ajuda a que seja incorporado nos processadores. O Triada já foi encontrado a fazer spoofing nos URLs abertos nos browsers.
Os analistas da Check Point também analisaram as cibervulnerabilidades mais exploradas. Em primeiro lugar está o CVE-2017-7269 com um impacto global de 47%. Em segundo está a Divulgação de Informação OpenSSL TLS DTLS Heartbeat com um impacto de 41% e logo a seguir está o CVE-2017-5638 impactando 36% nas organizações.
Top vulnerabilidades ‘Mais Exploradas’ durante o mês de agosto de 2018
- WebDAV ScStoragePathFromUrl Buffer Overflow no Microsoft IIS (CVE-2017-7269) – Ao enviar um pedido criado na rede de Microsoft Windows Server 2003 R2 através do Microsoft Internet Information Services 6.0, um atacante remoto pode executar um código arbitrário ou causar uma negação de condição de serviços no servidor atacado. Isto acontece principalmente por uma vulnerabilidade no overflow que resulta de uma validação imprópria de um cabeçalho longo de HTTP.
- Divulgação de Informação OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) – Existe uma vulnerabilidade de divulgação de informação no OpenSSL. Esta vulnerabilidade deve-se a um erro quando se lida com os TLS/DTLS heartbeat packets. Um atacante pode aproveitar desta vulnerabilidade para divulgar conteúdos da memória de um cliente ou servidor conectado.
- Comando Remoto D-Link DSL-2750B (CVE-2017-5638) – Foi denunciado um código remoto de execução nos routers D-Link DSL-2750B. Uma exploração com sucesso poderia levar a uma execução de código arbitrária em dispositivos vulneráveis.
O Índice de Impacto Global de Ameaças da Check Point e o Mapa de Ciberameaças ThreatCloud são alimentados por informação proveniente da Check Point ThreatCloudTM, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui mais de 250 milhões endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.
A lista completa das 10 principais famílias de julho no Blog da Check Point Security pode ser consultada em http://blog.checkpoint.com/2018/09/11/augusts-most-wanted-malware-banking-trojan-attacks-turn-up-the-heat/ .