A Check Point® Software Technologies Ltd., o maior fabricante mundial especializado em segurança, regista no seu último Índice de Impacto Global de Ameaças o crescimento do malware de mineração de criptomoedas durante outubro. Neste mês, um grande número de empresas encontrou pela frente uma das suas variantes, o CoinHive.

 A Chek Point revelou numa investigação recente que os criptomineiros podem utilizar fraudulentamente até 65% da capacidade total da CPU da vítima sem o seu conhecimento ou aprovação. A variante do CoinHive, que entrou no Índice em outubro, ocupando o sexto lugar mundial (o quinto em Portugal), foi desenhada para minar a criptomoeda Monero quando um utilizador visita uma página web sem lhe pedir permissão. O CoinHive implanta um JavaScript que utiliza uma grande quantidade de recursos do computador afetado, o que impacta gravemente no seu rendimento.  

Tal como em setembro, o RoughTed e o Locky continuam a ser as suas ameaças mais frequentes. No entanto, há uma nova entrada no pódio: "Seamless traffic redirector", que redireciona silenciosamente a vítima para uma página web maliciosa, provocando a infeção por exploit kit. A infeção bem-sucedida do alvo permite ao atacante descarregar malware adicional no equipamento do utilizador.

 

Maya Horowitz, diretora do grupo de Inteligência de Ameaças da Check Point explica: "O surgimento do Seamless e do CoinHive mostra uma vez mais a necessidade de se implementarem tecnologias avançadas de prevenção de ameaças para proteger as redes contra os cibercriminosos. A criptomineração é um novo player silencioso, mas muito importante no panorama do malware, que permite aos cibercriminosos obter grandes receitas ao mesmo tempo que os endpoints e as redes das vítimas sofrem uma diminuição no seu rendimento".

 

Top 3 do malware mundial durante o mês de outubro de 2017

  1. RoughTed – Malvertising de grande escala utilizado para lançar vários websites maliciosos e por em marcha scams, adware, exploit kits e ransomware. Pode ser utilizado também para atacar qualquer tipo de plataforma e sistema operativo e conta com funcionalidades que evitam que deixe rasto ou seja bloqueado, garantindo assim que o ataque é bem-sucedido. Também em Portugal esta foi a ameaça mais comum.
  2. Locky – Ransomware que afeta o Windows. Envia informação do sistema para um servidor remoto e encripta os ficheiros do terminal infetado. O malware exige que o pagamento seja feito em forma de Bitcoins. No que diz respeito a Portugal, esta foi igualmente a segunda principal ameaça.
  3. Seamless – Ameaça da categoria Traffic Distribution System (TDS), que redireciona silenciosamente a vítima para uma página web maliciosa, conduzindo à infeção através de um exploit kit. Uma infeção bem-sucedida permite ao atacante realizer o download adicional de malware para o sistema da vítima.

Por outro lado, o malware mais utilizado em outubro para atacar os dispositivos móveis das empresas, foi o seguinte em todo o mundo:

 

  1. Triada – Backdoor modular para Android. Confere privilégios de superutilizador ao malware descarregado e ajuda-o a penetrar nos processos do sistema. O Triada também redireciona para websites maliciosos.
  2. LeakerLocker – Ransomware que afecta o Android. Recolhe informação pessoal do utilizador e ameaça-o com a encriptação dos dados caso não seja pago um resgate.
  3. Lotoor – Ferramenta de hacking que explora vulnerabilidades no sistema operativo Android para obter privilégios de root nos dispositivos infetados.

O Índice de Impacto Global de Ameaças da Check Point e o Mapa Mundial de Ciberameaças ThreatCloud alimentam-se de informação proveniente da Check Point ThreatCloudTM, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui 250 milhões de endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.

 

Pode consultar a lista completa das principais 10 famílias de malware em outubro no blogue da Check Point.

Classifique este item
(0 votos)
Ler 2453 vezes
Tagged em
Top