As principais tendências de malware no primeiro semestre de 2019

As principais tendências de malware no primeiro semestre de 2019 1

O relatório “Cyber Attack Trends: Annual Report 2019 1H” identifica as principais tendências de malware e táticas usadas pelos cibercriminosos para atacar as organizações

 

Baseado em dados obtidos entre janeiro e junho de 2019, o relatório “Cyber Attack Trends: Annual Report 2019 1H” identifica as principais tendências de malware – software criminoso – e as táticas usadas pelos cibercriminosos para atacar as organizações.

 

  • Top Banking Malware

Ramnit (28%) – Ramnit é o banking trojan que rouba as credenciais bancárias, passwords FTP, cookies de sessões de navegação e dados pessoais do utilizador.

Trickbot (21%) - Desde a sua primeira aparição, em outubro de 2016, o Trickbot, que é uma variante do Dyre tem como alvo os bancos na Austrália e Reino Unido, e ultimamente começou a aparecer na Índia, Singapura e Malásia.

Ursnif (10%) – Ursnif é um trojan que se foca, essencialmente, na plataforma Windows. Normalmente, este malware espalha-se através de kits de exploração, nomeadamente, Angler e Rig, cada um a seu tempo, tendo a capacidade de roubar informação relativa ao software de pagamento no Ponto de Venda Verifone (POS).

Este software malicioso contacta com um servidor remoto para efetuar o upload da informação coligida e recebe instruções. Cada vez mais, faz o download de ficheiros para o sistema infetado e executa-os.

 

  • Top Mobile Malware

Triada (30%) – Garante ao superutilizador privilégio para efetuar o download de malware, e ajuda a embeber o mesmo nos processos do sistema. O Triada, que é um backdoor modular para Android, tem sido visto também a fazer spoofing – ataque de falsificação -de URL’s carregados no browser.

Lotoor (11%) – É uma ferramenta de hacking que explora as vulnerabilidades no sistema operativo Android de forma a obter privilégios na raiz dos dispositivos móveis comprometidos.

Hidad (7%) – Hidad é um malware para Android que recondiciona o software de apps legítimas e volta a lançá-las em lojas de terceiros.

Este malware é capaz de ganhar acesso aos detalhes de segurança de passwords de um sistema operativo, permitindo ao atacante obter dados sensíveis do utilizador.

 

  • Top Cryptominers

Coinhive (23%) – Coinhive é um cryptominer desenvolvido para minerar online a criptomoeda Monero sem a permissão do utilizador aquando da sua visita a uma página web. Apesar do seu aparecimento recente, em setembro de 2017, o Coinhive já atingiu 12% das organizações a nível mundial.

Cryptoloot (22%) – Um Cryptominer JavaScript, igualmente desenvolvido para efetuar mineração online da criptomoeda Monero enquanto o utilizador visita páginas web, sem a sua permissão.

XMRig (20%) – Identificado pela primeira vez em maio de 2019, o XMRig é um software de mineração de CPU open-source utilizado para o processo de mineração da criptomoeda Monero.

 

  • Top Botnet Malware

Emotet (29%) – Trojan modular avançado de auto-propagação que, recentemente, começou a ser usado como distribuidor de outros tipos e campanhas de malware, utilizando vários métodos para atuar de forma persistente e técnicas evasivas para evitar a sua deteção.

Nota: Pode ainda ser espalhado através de emails de spam phishing contendo anexos maliciosos ou links.

Dorkbot (18%) – Desenvolvido para permitir a execução remota de código pelo seu operador, enquanto efetua o download adicional de malware no sistema infetado, tendo como objetivo principal roubar informação confidencial e lançar ataques de denial-of-service – ataque de negação de serviço que é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores.

Trickbot (11%) – Desde a sua primeira aparição – em outubro de 2016 - que esta variante do Dyre tem como alvo os bancos na Austrália e Reino Unido, e ultimamente começou a aparecer na Índia, Singapura e Malásia.

 

Não deixe que a sua empresa e/ou os seus dispositivos pessoais sejam alvo de um ataque informático. Depois de um ataque informático há muito pouco que possa ser feito para conseguir recuperar toda a informação perdida.

 

Não corra riscos desnecessários, tome medidas de segurança agora!

Entrar em contacto

 

Fontes:

IT Channel (2019-08-06)