Um recente relatório da Check Point Research, divisão de inteligência de ameaças da Check Point® Software Technologies Ltd, destacou que os malwares de mineração de criptoativos que roubam poder de computação para minerar Monero estão entre as principais ameaças cibernéticas que atingiram o Brasil em junho.
Os três mais proeminentes malwares de mineração que lideraram a lista em junho foram XMRig, malware que mais se sobressaiu afetando 4% das organizações em todo o mundo, seguido de perto por Jsecoin e Cryptoloot, ambos afetando 3% das organizações globalmente. Saiba mais sobre esses malwares abaixo:
XMRig é um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero e foi visto pela primeira vez em tempo real em maio de 2017;
Jsecoin é um mineirador de JavaScript que pode ser incorporado em sites. Com o JSEcoin, é executar o minerador diretamente no navegador em troca de uma experiência sem anúncios, moedas de jogos e outros incentivos.
O Cryptoloot utiliza o poder de CPU ou GPU da vítima e os recursos existentes para a mineração de criptoativos, adicionando transações à blockchain e liberando novas criptomoedas. Era um concorrente do Coinhive.
Confira nossas sugestões de Pre-Sales para investir agora
Em junho, segundo a empresa, técnicas de SQL Injections continuaram liderando a lista de vulnerabilidades de explorações principais com um impacto global de 52%. O OpenSSL TLS DTLS Heartbeat Information Disclosure ocupou o segundo lugar, atingindo 43% da organização globalmente, seguido de perto pelo CVE-2015-8562, com um impacto global de 41% das organizações em todo o mundo.
1. ↑ SQL Injection (several techniques) – Inserindo uma injeção de consulta SQL na entrada do cliente para o aplicativo, enquanto explora uma vulnerabilidade de segurança no software de um aplicativo.
2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Existe uma vulnerabilidade de divulgação de informações no OpenSSL. A vulnerabilidade é devido a um erro ao manipular pacotes de pulsação TLS / DTLS. Um atacante pode aproveitar essa vulnerabilidade para divulgar o conteúdo da memória de um cliente ou servidor conectado.
3. ↑Joomla Object Injection Remote Command Execution (CVE-2015-8562) – Uma vulnerabilidade de execução de comando remoto foi relatada em plataformas Joomla. A vulnerabilidade é devido à falta de validação sobre os objetos de entrada que podem levar à execução remota de código. Um atacante remoto pode explorar esta vulnerabilidade enviando uma solicitação mal-intencionada à vítima. A exploração bem-sucedida desta vulnerabilidade pode resultar na execução de código arbitrário no contexto do usuário de destino.
O Índice Global da Check Point e seu Mapa de Ameaças na Nuvem são distribuídos pela Check Point ThreatCloud Intelligence, a maior rede de colaboração para combater o cibercrime, que fornece dados de ameaças e tendências de ataque de uma rede global de sensores de ameaças. O banco de dados ThreatCloud contém mais de 250 milhões de endereços analisados para a descoberta de bots (robôs), mais de 11 milhões de assinaturas de malwares e mais de 5,5 milhões de sites infectados, e identifica milhões de tipos de malwares diariamente.
TOP 10 Malwares no Brasil em junho | ||
Malware |
Impacto Global |
Impacto Nacional |
XMRig |
3.61% |
13.35% |
Jsecoin |
2.70% |
12.43% |
Cryptoloot |
2.51% |
10.17% |
Emotet |
2.22% |
5.44% |
Dorkbot |
2.35% |
5.37% |
Dealply |
0.23% |
3.88% |
Houdini |
0.12% |
3.60% |
NJRat |
0.42% |
3.11% |
Hawkeye |
1.30% |
3.04% |
Nanocore |
1.27% |
2.47% |
Leia também: 50 mil servidores ao redor do mundo são infectados com malwares de mineração de criptoativos