Pesquisadores da Check Point também relatam um aumento acentuado nas explorações contra a vulnerabilidade ‘Injeção de comando por HTTP’, impactando 33% das organizações em todo o mundo

A Check Point Research, braço de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor global líder em soluções de cibersegurança, publicou seu mais recente Índice Global de Ameaças referente ao período de dezembro de 2019. A equipe de pesquisas relatou que o Emotet era a principal ameaça de malware pelo terceiro mês consecutivo, e estava sendo espalhada usando uma série de campanhas de e-mail de spam, incluindo temas sobre “Support Greta Thunberg – Personalidade do ano de 2019” e “Festa de Natal!”

Os e-mails das duas campanhas continham um documento malicioso do Microsoft Word que, se aberto pelo destinatário, tenta baixar o Emotet no computador. O Emotet é usado principalmente como distribuidor de ransomware ou outras campanhas maliciosas.

Em dezembro, também houve um aumento significativo nas tentativas de explorar a vulnerabilidade “Injeção de comando por HTTP”, com 33% das organizações sendo segmentadas globalmente. Essa vulnerabilidade passou de 5ª mais explorada em novembro para a primeira posição no mês passado. Se explorada com sucesso, a carga útil era uma botnet DDoS: o arquivo malicioso usado no ataque também continha vários links para cargas úteis que exploravam vulnerabilidades em vários dispositivos IoT de fabricantes como D-Link, Huawei e RealTek, com o objetivo de recrutar esses dispositivos em botnets.

“Nos últimos três meses, as ameaças que afetam a maioria das organizações foram malwares versáteis e polivalentes, como o Emotet e o xHelper. Isso oferece aos cibercriminosos várias opções para monetizar ataques, já que eles podem ser usados para distribuir ransomware ou espalhar outras campanhas de spam”, diz Maya Horowitz, diretora de inteligência e pesquisa de ameaças de produtos da Check Point. “O objetivo dos criminosos é se posicionar no maior número possível de organizações e dispositivos, para que ataques subsequentes possam ser mais lucrativos e prejudiciais. Portanto, é fundamental que as organizações informem aos seus funcionários sobre os riscos de abrir anexos de e-mail, baixar recursos ou clicar em links que não provêm de uma fonte ou contato confiável.”

Os três malware mais procurados de dezembro de 2019:

* As setas estão relacionadas à alteração na classificação em comparação com o mês anterior.

Emotet impactou 13% das organizações em todo o mundo em dezembro, ante 9% em novembro. XMRig e Trickbot impactaram 7% das organizações.

  1. ↔ Emotet– É um Trojan avançado, auto propagável e modular. O Emotet era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
  2. ↔ XMRig– É um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero e visto pela primeira vez em maio de 2017.
  3. ↔ Trickbot– É um Trojan bancário dominante, sendo constantemente atualizado com novos recursos, recursos e vetores de distribuição. Isso permite que o Trickbot seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas com vários propósitos.

Os três malwares para celular “Mais procurados” de dezembro:

O xHelper e o Guerrilla continuam ocupando as duas primeiras posições do índice de malware móvel.

  1. ↔ xHelper– Um aplicativo Android malicioso, observado desde março de 2019, usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo é capaz de se esconder dos programas antivírus móveis e do usuário e se reinstala se o usuário o desinstalar.
  2. ↔ Guerrilla– Um Trojan Android encontrado incorporado em vários aplicativos legítimos, capaz de baixar cargas maliciosas adicionais. O Guerrilla gera receita de publicidade fraudulenta para os desenvolvedores de aplicativos.
  3. ↑ Hiddad– Malware para Android que reembala aplicativos legítimos e os libera para uma loja de terceiros. Sua principal função é exibir anúncios, mas também pode acessar os principais detalhes de segurança incorporados ao sistema operacional.

Vulnerabilidades “Mais exploradas” de dezembro:

A “Injeção de comando por HTTP” foi a vulnerabilidade explorada mais comum, afetando 33% das organizações em todo o mundo. Em segundo lugar, a vulnerabilidade de execução remota de código do MVPower DVR impactou 32% das organizações e a divulgação de informações de repositório exposto ao Git do servidor Web impactou 29%.

  1. ↑ Injeção de comando por HTTP– Uma vulnerabilidade de Injeção de comando por HTTP pode ser explorada por um invasor remoto enviando uma solicitação especialmente criada à vítima. A exploração bem-sucedida permitiria ao atacante executar código arbitrário na máquina de destino.
  2. ↔ Execução remota de código do MVPower DVR– Existe uma vulnerabilidade de execução remota de código nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa fraqueza para executar código arbitrário no roteador afetado por meio de uma solicitação criada.
  3. ↑ Divulgação exposta de informações do repositório Git do servidor Web– Uma vulnerabilidade de divulgação de informações foi relatada no Git Repository. A exploração bem-sucedida dessa vulnerabilidade pode permitir uma divulgação não intencional de informações da conta.

Malwares mais procurados no Brasil:

O Índice de Impacto Global de Ameaças da Check Point e seu Mapa ThreatCloud são baseados na inteligência ThreatCloud da Check Point, a maior rede colaborativa para combater o cibercrime que fornece dados de ameaças e tendências de ataques de uma rede global de sensores de ameaças. O banco de dados ThreatCloud possui mais de 250 milhões de endereços analisados para descoberta de bots, mais de 11 milhões de assinaturas de malware e mais de 5,5 milhões de sites infectados e identifica milhões de tipos de malware diariamente.

A lista completa das 10 principais famílias de malware em dezembro pode ser encontrada no blog Check Point.

Os recursos de prevenção de ameaças da Check Point estão disponíveis no link.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. (www.checkpoint.com/pt/) é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas globalmente. As suas soluções protegem os clientes contra ciberataques de 5ª geração (Gen V) com um índice de captura líder de mercado de malware, ransomware e outros tipos de ataques. A Check Point oferece arquitetura de segurança multinível “Infinity” Total Protection com prevenção de ameaças avançadas Gen V, que protege as informações de nuvem, rede e dispositivos móveis corporativos. A Check Point fornece o mais abrangente e intuitivo ponto de controle de sistema de gerenciamento de segurança. A Check Point protege mais de 100.000 organizações de todos os portes.

Orteco