android-637457_640-e1572183563108.jpg

Malware para Android é o mais ativo em novembro

Da Redação
15/12/2019
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Cavalo de Troia móvel XHelper já ocupa o oitavo lugar na lista dos dez principais malwares. Trata-se de um aplicativo persistente, capaz de se reinstalar mesmo se for desinstalado pela vítima

android-637457_640-e1572183563108.jpg

Pela primeira vez em três anos, um cavalo de Troia móvel, o XHelper, entrou na lista dos principais malwares, além de ser a ameaça móvel predominante no mês de novembro. O malware, visto pela primeira vez em março, tem múltiplos propósitos e visa usuários do sistema operacional Android, que podem baixar outros aplicativos maliciosos e exibir anúncios maliciosos.

Pesquisadores da Check Point Software, fornecedora de soluções de cibersegurança, relatam que o XHelper está se espalhando tão rápido que já ocupa o oitavo lugar na lista dos dez principais malwares. Trata-se, segundo eles, de um aplicativo persistente, capaz de se reinstalar mesmo se for desinstalado pela vítima. Nos últimos seis meses, o código do malware foi atualizado constantemente, ajudando-o a fugir das soluções antivírus móveis e a continuar infectando novas vítimas.

Em relação ao malware mais procurado em novembro, o botnet Emotet mantém a primeira posição desde outubro. No entanto, em novembro, impactou 9% das organizações em todo o mundo, ante 14% no mês anterior.

“O Emotet e o XHelper são malwares versáteis e multifuncionais que podem ser adaptados às necessidades dos criminosos, como distribuir ransomware, espalhar campanhas de spam ou distribuir publicidade maliciosa nos dispositivos dos usuários. Isso mostra que os criminosos estão tentando várias táticas ilícitas diferentes para monetizar suas operações, em vez de seguir uma única tendência como a criptografia que dominou o setor em 2018”, diz Maya Horowitz, diretora de Threat Intelligence & Research, Products da Check Point.

Confira os três malwares “mais procurados” de novembro:

O Emotet manteve sua posição no topo da lista de malware, com um impacto global de 9%. O XMRig foi o segundo malware mais popular, afetando 7% das organizações em todo o mundo, seguido pelo Trickbot, afetando 6% das organizações em todo o mundo.

  1. ↔ Emotet – O Emotet é um Trojan avançado, autopropagável e modular. O Emotet era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
  2. ↔ XMRig – O XMRig é um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero, que foi visto pela primeira vez em maio de 2017.
  3. ↔ Trickbot – O Trickbot é um Trojan bancário dominante, sendo constantemente atualizado com novos recursos e vetores de distribuição. Isso permite que o Trickbot seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas com vários propósitos.

Os três malwares para celular “Mais procurados” de novembro:

O xHelper foi o malware móvel mais predominante em novembro, seguido por Guerrilla e Lotoor.

  1. xHelper – Um aplicativo Android malicioso observado desde março de 2019, usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo é capaz de se esconder dos programas antivírus móveis e do usuário e se reinstala se o usuário o desinstalar.
  2. Guerrilla – Um Trojan Android encontrado incorporado em vários aplicativos legítimos, capaz de baixar cargas maliciosas adicionais. O Guerrilla gera receita de publicidade fraudulenta para os desenvolvedores de aplicativos.
  3. Lotoor – Ferramenta de hack que explora vulnerabilidades no sistema operacional Android para obter privilégios de root em dispositivos móveis comprometidos.

Vulnerabilidades “Mais exploradas” de novembro:

As três principais vulnerabilidades exploradas permaneceram as mesmas do mês de outubro — as técnicas de injeção de SQL continuam liderando a lista, impactando 39% das organizações em todo o mundo, seguidas pela vulnerabilidade OpenSSL TLS DTLS Heartbeat Information Disclosure e pela execução remota de código do MVPower DVR – impactando 34 % e 33% das organizações em todo o mundo, respectivamente.

  1. Injeção de SQL (várias técnicas) – Inserir uma injeção de consulta SQL na entrada do cliente para o aplicativo, enquanto explora uma vulnerabilidade de segurança no software de um aplicativo.
  2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Uma vulnerabilidade que divulga informações que se encontram no OpenSSL devido a um erro enquanto opera com os TLS/DTLS heartbeat packets. Um atacante pode utilizar esta vulnerabilidade para divulgar conteúdos que se encontram em memória num cliente conectado ou servidor.
  3. Execução remota de código do MVPower DVR – Existe uma vulnerabilidade de execução remota de código nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa fraqueza para executar código arbitrário no roteador afetado por meio de uma solicitação criada.

Malwares mais procurados no Brasil

MalwareImpacto GlobalImpacto no Brasil
Emotet9%13.28%
XMRig6.90%11.56%
Formbook5.03%8.67%
Trickbot6.20%4.52%
Vidar2.49%3.52%
Seamless0.43%3.34%
NJRat0.78%2.71%
Glupteba1.90%2.26%
Jsecoin0.70%2.17%

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest