Categorias Notícias

Malware que minera Monero ainda é a segunda maior ameaça em cibersegurança

A Check Point Research, empresa especializada em cibersegurança, publicou seu mais recente Índice Global de Ameaças e a equipe de pesquisa relatou que, pela primeira vez em três anos, um cavalo de Troia mobile, o XHelper, entrou na lista geral dos principais malwares, além de ser a ameaça mobile predominante atualmente.

O XHelper é um cavalo de Troia de múltiplos propósitos, destinado a usuários do Android, que podem baixar outros aplicativos maliciosos e exibir anúncios maliciosos. Também é relatado que é um aplicativo persistente, capaz de se reinstalar mesmo se for desinstalado pela vítima. Nos últimos seis meses, o código do malware foi atualizado constantemente, ajudando-o a fugir das soluções antivírus mobile e a continuar infectando novas vítimas. Como resultado, o XHelper entrou na lista geral dos 10 principais malwares, ocupando a 8ª posição.

Sobre o malware mais procurado em novembro, o botnet Emotet mantém a posição número um desde outubro. No entanto, em novembro, impactou 9% das organizações em todo o mundo, ante 14% no mês anterior.

“O Emotet e o XHelper são malwares versáteis e multifuncionais que podem ser adaptados às necessidades dos criminosos, como distribuir ransomware, espalhar campanhas de spam ou distribuir publicidade maliciosa nos dispositivos dos usuários. Isso mostra que os criminosos estão tentando várias táticas ilícitas diferentes para monetizar suas operações, em vez de seguir uma única tendência como a mineração de criptomoedas que dominou o setor em 2018”, diz Maya Horowitz, diretora de Threat Intelligence & Research, Products da Check Point.

O Emotet manteve sua posição no topo da lista de malwares, com um impacto global de 9%. O XMRig, que executa mineração maliciosa de Monero, foi o segundo malware mais popular, afetando 7% das organizações em todo o mundo, seguido pelo Trickbot, afetando 6% das organizações em todo o mundo.

🚀 Buscando a próxima moeda 100x?
Confira nossas sugestões de Pre-Sales para investir agora
  1. Emotet – O Emotet é um Trojan avançado, autopropagável e modular. O Emotet era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
  2. XMRig – O XMRig é um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero, que foi visto pela primeira vez em maio de 2017.
  3. Trickbot – O Trickbot é um Trojan bancário dominante, sendo constantemente atualizado com novos recursos e vetores de distribuição. Isso permite que o Trickbot seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas com vários propósitos.

Os três malwares mobile “mais procurados”:

Este mês, o xHelper – uma nova entrada na lista de principais malwares – foi o malware mobile mais predominante, seguido por Guerrilla e Lotoor.

  1. xHelper – Um aplicativo Android malicioso observado desde março de 2019, usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo é capaz de se esconder dos programas antivírus móveis e do usuário e se reinstala se o usuário o desinstalar.
  2. Guerrilla – Um Trojan Android encontrado incorporado em vários aplicativos legítimos, capaz de baixar cargas maliciosas adicionais. O Guerrilla gera receita de publicidade fraudulenta para os desenvolvedores de aplicativos.
  3. Lotoor – Ferramenta de hack que explora vulnerabilidades no sistema operacional Android para obter privilégios de root em dispositivos móveis comprometidos.

Vulnerabilidades “mais exploradas”:

Este mês, os três principais explorados permaneceram os mesmos do mês anterior – as técnicas de injeção de SQL continuam liderando a lista, impactando 39% das organizações em todo o mundo, seguidas pela vulnerabilidade OpenSSL TLS DTLS Heartbeat Information Disclosure e pela execução remota de código do MVPower DVR – impactando 34 % e 33% das organizações em todo o mundo, respectivamente.

  1. Injeção de SQL (várias técnicas) – Inserir uma injeção de consulta SQL na entrada do cliente para o aplicativo, enquanto explora uma vulnerabilidade de segurança no software de um aplicativo.
  2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Uma vulnerabilidade que divulga informações que se encontram no OpenSSL devido a um erro enquanto opera com os TLS/DTLS heartbeat packets. Um atacante pode utilizar esta vulnerabilidade para divulgar conteúdos que se encontram em memória num cliente conectado ou servidor.
  3. Execução remota de código do MVPower DVR – Existe uma vulnerabilidade de execução remota de código nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa fraqueza para executar código arbitrário no roteador afetado por meio de uma solicitação criada.

Malwares mais impactantes do Brasil

Malware

Impacto Global

Impacto no Brasil

Emotet

9%

13.28%

XMRig

6.90%

11.56%

Formbook

5.03%

8.67%

Trickbot

6.20%

4.52%

Vidar

2.49%

3.52%

Seamless

0.43%

3.34%

NJRat

0.78%

2.71%

Glupteba

1.90%

2.26%

Jsecoin

0.70%

2.17%

Leia também: Novo malware para Macbooks ataca sob o disfarce de aplicativo de criptomoedas

Compartilhar
Luciano Rodrigues

Jornalista, assessor de comunicação e escritor. Escreve também sobre cinema, séries, quadrinhos, já publicou dois livros independentes e tem buscado aprender mais sobre criptomoedas, o suficiente para poder compartilhar o conhecimento.

This website uses cookies.