Um recente relatório da Check Point Research, divisão de inteligência de ameaças da Check Point® Software Technologies Ltd, destacou que os malwares de mineração de criptoativos que roubam poder de computação para minerar Monero estão entre as principais ameaças cibernéticas que atingiram o Brasil em junho.
Os três mais proeminentes malwares de mineração que lideraram a lista em junho foram XMRig, malware que mais se sobressaiu afetando 4% das organizações em todo o mundo, seguido de perto por Jsecoin e Cryptoloot, ambos afetando 3% das organizações globalmente. Saiba mais sobre esses malwares abaixo:
XMRig é um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero e foi visto pela primeira vez em tempo real em maio de 2017;
Jsecoin é um mineirador de JavaScript que pode ser incorporado em sites. Com o JSEcoin, é executar o minerador diretamente no navegador em troca de uma experiência sem anúncios, moedas de jogos e outros incentivos.
O Cryptoloot utiliza o poder de CPU ou GPU da vítima e os recursos existentes para a mineração de criptoativos, adicionando transações à blockchain e liberando novas criptomoedas. Era um concorrente do Coinhive.
Em junho, segundo a empresa, técnicas de SQL Injections continuaram liderando a lista de vulnerabilidades de explorações principais com um impacto global de 52%. O OpenSSL TLS DTLS Heartbeat Information Disclosure ocupou o segundo lugar, atingindo 43% da organização globalmente, seguido de perto pelo CVE-2015-8562, com um impacto global de 41% das organizações em todo o mundo.
1. ↑ SQL Injection (several techniques) – Inserindo uma injeção de consulta SQL na entrada do cliente para o aplicativo, enquanto explora uma vulnerabilidade de segurança no software de um aplicativo.
2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Existe uma vulnerabilidade de divulgação de informações no OpenSSL. A vulnerabilidade é devido a um erro ao manipular pacotes de pulsação TLS / DTLS. Um atacante pode aproveitar essa vulnerabilidade para divulgar o conteúdo da memória de um cliente ou servidor conectado.
3. ↑Joomla Object Injection Remote Command Execution (CVE-2015-8562) – Uma vulnerabilidade de execução de comando remoto foi relatada em plataformas Joomla. A vulnerabilidade é devido à falta de validação sobre os objetos de entrada que podem levar à execução remota de código. Um atacante remoto pode explorar esta vulnerabilidade enviando uma solicitação mal-intencionada à vítima. A exploração bem-sucedida desta vulnerabilidade pode resultar na execução de código arbitrário no contexto do usuário de destino.
O Índice Global da Check Point e seu Mapa de Ameaças na Nuvem são distribuídos pela Check Point ThreatCloud Intelligence, a maior rede de colaboração para combater o cibercrime, que fornece dados de ameaças e tendências de ataque de uma rede global de sensores de ameaças. O banco de dados ThreatCloud contém mais de 250 milhões de endereços analisados para a descoberta de bots (robôs), mais de 11 milhões de assinaturas de malwares e mais de 5,5 milhões de sites infectados, e identifica milhões de tipos de malwares diariamente.
TOP 10 Malwares no Brasil em junho | ||
Malware | Impacto Global | Impacto Nacional |
XMRig | 3.61% | 13.35% |
Jsecoin | 2.70% | 12.43% |
Cryptoloot | 2.51% | 10.17% |
Emotet | 2.22% | 5.44% |
Dorkbot | 2.35% | 5.37% |
Dealply | 0.23% | 3.88% |
Houdini | 0.12% | 3.60% |
NJRat | 0.42% | 3.11% |
Hawkeye | 1.30% | 3.04% |
Nanocore | 1.27% | 2.47% |
Leia também: 50 mil servidores ao redor do mundo são infectados com malwares de mineração de criptoativos