O trojan bancário Emotet retomou a liderança no Índice Global de Ameaças referente ao mês de janeiro da Check Point Research (CPR), posição anteriormente ocupada pelo Trickbot que teve uma longa permanência no topo do ranking, sendo o malware mais predominante no primeiro mês do ano, afetando 6% das organizações em todo o mundo — ele impactou praticamente 10% das empresas no Brasil.
Após dois meses e meio desde seu retorno, o Emotet galgou o primeiro lugar. Esta botnet é mais comumente distribuída por e-mails de phishing que contêm anexos ou links maliciosos. Seu uso crescente contou com a “ajuda” do Trickbot que tem atuado como um catalisador, disseminando ainda mais o malware. Enquanto isso, o Dridex saiu da lista dos dez primeiros malwares, substituído pelo Lokibot, um infostealer que é usado para roubar dados como credenciais de e-mail, senhas para carteiras de criptomoedas e servidores FTP.
“Não é surpreendente que o Emotet esteja de volta com força total. É um malware evasivo, dificultando a detecção, enquanto o fato de usar vários métodos para infectar redes só aumenta ainda mais o crescimento contínuo dessa ameaça. É improvável que este seja um problema de curta duração”, afirma Maya Horowitz, vice-presidente de pesquisa da Check Point Software.
A CPR também diz que em janeiro o setor de educação/pesquisa continuou sendo o mais atacado globalmente, seguido por governo/militar e provedores de internet/provedores de serviços gerenciados (ISPs/MSPs). O relatório da empresa também destaca que o “Apache Log4j Remote Code Execution” ainda é a vulnerabilidade mais comum explorada, impactando 47,4% das organizações globalmente, seguida por “Web Server Exposed Git Repository Information Disclosure”, que afeta 45% das organizações no mundo. A “HTTP Headers Remote Code Execution” permanece em terceiro lugar na lista de vulnerabilidades mais exploradas, com um impacto global de 42%.
Principais famílias de malware
* As setas referem-se à mudança na classificação em comparação com o mês anterior.
Em janeiro, o Emotet foi o malware mais popular, afetando 6% das organizações em todo o mundo, seguido de perto pelo Trickbot com um impacto de 4% e, em terceiro lugar, pelo Formbook com 3%.
↑ Emotet – É um trojan bancário avançado, auto propagável e modular. O Emotet era anteriormente um trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
↓ Trickbot – É um trojan bancário dominante, constantemente atualizado com novos recursos e vetores de distribuição, permitindo que seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas multifuncionais.
↓ Formbook – É um infostealer que coleta credenciais de vários navegadores da web, imagens, monitora e registra pressionamentos de tecla e pode baixar e executar arquivos de acordo com seus pedidos de comando e controle (C&C).
Principais setores atacados:
Em janeiro, educação/pesquisa foi o setor mais atacado globalmente, seguido por governo/militar e ISPs/MSPs — esses setores mantiveram suas posições apresentadas em dezembro de 2021.
1. Educação/pesquisa
2. Governo/militar
3. ISPs/MSPs
Veja isso
Trickbot ressuscita Emotet para ataques do Conti
Ransomware lidera ranking de ameaças deste ano em todo o mundo
No Brasil, os três setores no ranking nacional mais visados em janeiro foram:
1. Integradores de sistema/VAR – Value Added Reseller/Distribuidores
2. Varejo/atacado
3. Comunicações
O setor de saúde que ocupava o terceiro lugar em dezembro de 2021, agora está na quinta posição na lista do Brasil.
Principais vulnerabilidades exploradas
Em janeiro, a equipe da CPR também revelou que o “Apache Log4j Remote Code Execution” ainda foi a vulnerabilidade mais comumente explorada, impactando 47,4% das organizações globalmente, seguida por “Web Server Exposed Git Repository Information Disclosure” que afetou 45% das organizações em todo o mundo. A “HTTP Headers Remote Code Execution” permaneceu em terceiro lugar na lista de vulnerabilidades mais exploradas, com um impacto global de 42%.
↔ Apache Log4j Remote Code Execution (CVE-2021-44228) – Existe uma vulnerabilidade de execução remota de código no Apache Log4j. A exploração bem-sucedida dessa vulnerabilidade pode permitir que um atacante remoto execute código arbitrário no sistema afetado.
↔ Web Server Exposed Git Repository Information Disclosure – a vulnerabilidade de divulgação de informações foi relatada no repositório GitHub. A exploração bem-sucedida dessa vulnerabilidade pode permitir a divulgação não intencional de informações da conta.
↔ HTTP Headers Remote Code Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) — Os HTTP Headers permitem que o cliente e o servidor passem informações adicionais com uma solicitação HTTP. Um atacante remoto pode usar um HTTP Header vulnerável para executar um código arbitrário na máquina da vítima.
Principais malwares móveis
Em janeiro, o xHelper apareceu em primeiro lugar no índice de malware móvel mais predominante, seguido por AlienBot e FluBot.
1.xHelper – Um aplicativo Android malicioso, observado desde março de 2019, usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo é capaz de se esconder do usuário e se reinstala caso seja desinstalado.
2.AlienBot – A família de malware AlienBot é um malware-as-a-service (MaaS) para dispositivos Android que permite a um invasor remoto, como primeira etapa, injetar código malicioso em aplicativos financeiros legítimos. O invasor obtém acesso às contas das vítimas e, eventualmente, controla completamente o dispositivo.
3.FluBot – É um malware de rede de bots Android distribuído por meio de mensagens SMS de phishing, na maioria das vezes se passando por marcas de entrega e logística. Assim que o usuário clica no link inserido na mensagem, o FluBot é instalado e obtém acesso a todas as informações confidenciais no telefone.
Principais malwares em janeiro no Brasil
O principal malware no Brasil em janeiro prosseguiu sendo o Emotet que, em dezembro de 2021 apresentava o índice de 6,28% de impacto nas organizações brasileiras, e aumentou para 9,96% o porcentual de impacto no mês passado. O Trickbot continuou em segundo lugar (3,34%) no ranking nacional em janeiro, enquanto o Glupteba (2,62%) manteve-se em terceiro.O Emotet é um cavalo de Troia avançado, autopropagável e modular que já foi usado como um trojan bancário e, atualmente, distribui outros malwares ou campanhas maliciosas. O Emotet usa vários métodos para manter técnicas de persistência e evasão a fim de evitar a detecção, e pode ser distribuído por e-mails de phishing contendo anexos ou links maliciosos. Segundo relatório Threat Intelligence da Check Point Software, nos últimos 30 dias, 56% dos arquivos maliciosos no Brasil foram encaminhados via e-mail.