Analysis
Durante o mês de abril de 2024, o FakeUpdates foi a família de malware que mais dores de cabeça deu às organizações não só em Portugal, mas em todo o mundo
16/05/2024
A Check Point publicou o seu Índice Global de Ameaças relativo a abril de 2024. No mês em questão, os investigadores revelaram um aumento significativo no uso de ataques Androxgh0st, com o malware a ser usado como uma ferramenta para roubar informações confidenciais utilizando botnets. Entretanto, o LockBit3 continuou a ser o grupo de ransomware mais dominante em abril, apesar de uma queda de 55% na sua taxa de deteção desde o início do ano, com o seu impacto mundial a reduzir-se de 20% para 9%. Os investigadores têm vindo a monitorizar as atividades do agente de ameaça Androxgh0st desde o seu aparecimento em dezembro de 2022. Explorando vulnerabilidades como a CVE-2021-3129 e a CVE-2024-1709, os atacantes implementam web shells para controlo remoto, concentrando-se na construção de botnets para roubo de credenciais. Este facto foi referido num Cybersecurity Advisory conjunto emitido pelo FBI e pela CISA. Em particular, este operador de malware foi associado à distribuição do ransomware Adhublika. Os atores da Androxgh0st demonstraram uma preferência pela exploração de vulnerabilidades em aplicações Laravel para roubar credenciais de serviços baseados em cloud, como AWS, SendGrid e Twilio. Indicações recentes sugerem uma mudança de foco para a construção de botnets para uma exploração mais ampla do sistema. Entretanto, o Índice da Check Point destaca as informações dos “shame sites” geridos por grupos de ransomware de dupla extorsão que publicam informações sobre as vítimas para pressionar os alvos que não pagam. O LockBit3 volta a liderar a classificação com 9% dos ataques publicados, seguido do Play com 7% e do 8Base com 6%. O 8Base, que voltou a entrar no top 3, afirmou recentemente ter-se infiltrado nos sistemas informáticos das Nações Unidas e exfiltrado informações sobre recursos humanos e aquisições. Embora o LockBit3 continue em primeiro lugar, o grupo sofreu vários contratempos. Em fevereiro, o website foi apreendido no âmbito de uma campanha multi-agências denominada Operação Cronos e, este mês, os mesmos organismos internacionais de aplicação da lei publicaram novos pormenores, identificando 194 filiais que utilizam o LockBit3, bem como o reconhecimento e a sanção do líder do grupo. Principais famílias de malware a nível mundial
Principais Famílias Malware em Portugal
Principais malwares para dispositivos móveis
Principais indústrias atacadas a nível global
Principais indústrias atacadas em Portugal
|