News

Índice Global de Ameaças coloca Trickbot no topo da lista

Em Portugal, o Trickbot desceu para terceiro lugar e destacou-se o Agent Tesla, com um impacto de 6% em setembro

Por Maria Beatriz Fernandes . 11/10/2021

Índice Global de Ameaças coloca Trickbot no topo da lista

Acaba de ser publicado o Índice Global de Ameaças referente a setembro de 2021. Os dados, publicados pela Check Point Research, área de Threat Intelligence da Check Point, indica que o Trickbot regressou ao topo da lista – depois de cair para segundo lugar em agosto após um reinado de três meses. Em Portugal, o trojan bancário ocupa o terceiro lugar, ultrapassado apenas pelo XMRig, em segundo, e o AgentTesla, no primeiro lugar. Pela primeira vez, o trojan de acesso remoto, njRAT, entrou no top 10 global, tomando o lugar do Phorpiex, que já não está ativo.

O Trickbot é um trojan bancário capaz de roubar detalhes financeiros, credenciais de conta e informação pessoalmente identificável, bem como disseminar-se numa rede, infetando-a com ransomware. “No mesmo mês que o Trickbot se torna o malware mais prevalente, sabe-se que um dos membros do gang do Trickbot foi detido, fruto de uma investigação das autoridades norte-americanas”, explicou Maya Horowitz, VP Research da Check Point. 

Desde que o Emotet foi derrubado em janeiro, o Trickbot ganhou popularidade e está em constante atuallização com novas capacidades, funcionalidades e vetores de distribuição que o tornam um malware flexível e personalizável que pode ser distribuído em campanhas com múltiplos propósitos. “A juntar a outras acusações apresentadas este ano na luta contra o trojan, temos esperança de que o domínio deste grupo seja abalado em breve. Como sempre, há um longo caminho por percorrer”, complete Horowitz.

A CPR revelou ainda que a Web Server Exposed Git Repository Information Disclosure foi a vulnerabilidade mais explorada este mês, com um impacto de 44% das organizações no mundo. Seguiu-se a Command Injection Over HTTP, responsável por impactar 43% das organizações a nível global.  Em terceiro lugar, a HTTP Headers Remote Code Execution, vulnerabilidade com um impacto global de 43%. 

“Esta semana, os nossos investigadores reportaram que, a nível global, o número de ataques semanais contra organizações aumentou 40% de 2020 para 2021. A verdade é que a maioria destes, se não todos, poderiam ter sido evitados. Quando o tema é cibersegurança, as organizações não devem adiar a adoção de uma abordagem preventiva”, acrescenta a Maya Horowitz.

Top de famílias malware de setembro

  1. Trickbot – Este mês, o Trickbot foi o malware mais popular, com um impacto em 4% das organizações a nível mundial. 
  2. Formbook – Info Stealer que coleta credenciais de vários navegadores, capturas de ecrã, monitoriza e regista as teclas digitadas, podendo ainda fazer download e executar ficheiros de acordo com comandos C&C. Teve um impacto de 3% globalmente.
  3. XMRig – Software de mining CPU em open-source, usado para o processo de mineração da criptomoeda Monero, detetado pela primeira vez em Maio de 2017. Teve um impacto de 3% a nível mundial. 

Em Portugal, a lista alterou-se ligeiramente, com o Agent Tesla, trojan de acesso remoto que funciona como keylogger e rouba palavras-passe, a tomar o primeiro lugar, com um impacto nacional de 6%. Em segundo lugar, o XMRig, com um impacto de 5% das empresas portuguesas e, em terceiro, o Trickbot, com um impacto nacional também de 5%. 

Top de vulnerabilidades exploradas

  1. Web Server Exposed Git Repository Information Disclosure – Vulnerabilidade de fuga de informação presente em repositórios Git. A exploração bem-sucedida desta vulnerabilidade permitiria uma fuga não intencional de informações de contas. Foi a vulnerabilidade mais explorada, com um impacto global de 44% das organizações.
  2. Command Injection Over HTTP – Foi identificada uma injeção de comando sobre a vulnerabilidade HTTP e é responsável por impactar 43% das organizações a nível mundial. Um atacante remoto pode explorar esta questão enviando um pedido personalizado para a vítima. Uma exploração bem sucedida permitiria ao atacante executar um código arbitrário no dispositivo alvo.3.    
  3. HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – Permite a passagem de informações adicionais com uma solicitação HTTP e ocupa o terceiro lugar, com um impacto global de 43%. Um atacante remoto pode utilizar um Header HTTP vulnerável para correr qualquer código no dispositivo da vítima. 

Top Mobile Malware

  1. xHelper – É uma aplicação Android maliciosa que foi vista em estado selvagem em março de 2019, em que é usada para descarregar aplicações maliciosas e exibir anúncios fraudulentos. A aplicação é capaz de se esconder dos programas de antivírus móveis e do utilizador, sendo capaz de se reinstalar no caso do utilizador o desinstalar. 
  2. AlienBot – A família de malware AlienBot é um Malware-as-a-Service (MaaS) para dispositivos Android que permite um atacante remoto injetar código malicioso em aplicações financeiras legítimas. O atacante obtém acesso às contas das vítimas, e eventualmente controla o dispositivo.
  3. FluBot – Botnet para Android distribuído via mensagens SMS de phishing, que imitam marcas de logística e entregas. Assim que o utilizador clica no link enviado, o FluBot é instalado e tem acesso a todas as informações sensíveis do telemóvel.

NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.