O relatório de ameaças da Check Point Software para julho deste ano mostra um retorno da botnet Emotet ao primeiro lugar, depois de cinco meses de ausência. As atividades da Emotet, principalmente no despacho de campanhas de spam, começaram a perder força em fevereiro de 2020, e finalmente pararam, até ressurgirem em julho. Esse padrão foi observado em 2019, quando a botnet interrompeu sua atividade durante os meses do verão no hemisfério norte, retomando-a em setembro.
Em julho, a Emotet esteve espalhando campanhas de spam, infectando suas vítimas com o TrickBot e o Qbot, que são usados para roubar credenciais bancárias e se espalhar dentro das redes. Algumas campanhas de malware e spam continham arquivos de documentos maliciosos com nomes como “form.doc” (formulário) ou “invoice.doc” (fatura). Segundo os pesquisadores, o documento malicioso lança um PowerShell para obter o binário Emotet de sites remotos e infectar máquinas, adicionando-as à botnet.
Veja isso
Emotet provoca superaquecimento de PCs e trava rede
Emotet lidera ataques no Brasil e no mundo
Estes foram os top 10 malwares de julho.
- ↑ Emotet – O Emotet é um Trojan avançado, autopropagável e modular. O Emotet era originalmente um Trojan bancário, mas atualmente é usado como distribuidor de outros malwares ou de campanhas maliciosas. Ele usa vários métodos de persistência e evasão para evitar sua detecção. Além disso, pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
- ↑ Dridex – O Dridex é um Trojan que tem como alvo a plataforma Windows e é baixado por meio de um anexo de email enviado por spam. O Dridex entra em contato com um servidor remoto e envia informações sobre o sistema infectado. Também pode baixar e executar módulos arbitrários recebidos do servidor remoto.
- ↓ Agent Tesla – O Agent Tesla é um RAT (remote advanced trojan) avançado que funciona como keylogger e ladrão de informações capaz de monitorar o teclado da vítima, sua área de transferência, tirar capturas de tela e exfiltrar credenciais de softwares instalados na máquina (incluindo o cliente de e-mail do Google Chrome, Mozilla Firefox e Microsoft Outlook).
- ↑ Trickbot – O Trickbot é um bot multifuncional constantemente atualizado com novos recursos e vetores de distribuição. Isso permite que ele seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas com vários propósitos.
- ↑ Formbook – O Formbook é um infoStealer que coleta credenciais de vários navegadores da Web, coleta capturas de tela, monitora e registra as teclas digitadas e pode baixar e executar arquivos de acordo com as ordens de C&C.
- ↓ XMRig – O XMRig é um software de mineração de código aberto, usado para o processo de mineração da criptomoeda Monero e visto pela primeira vez em maio de 2017.
- ↑ Mirai – O Mirai é um malware para a Internet das Coisas (IoT), que rastreia dispositivos vulneráveis como câmeras da web, modems e roteadores, e os transforma em bots. A botnet é usada por seus operadores para ataques massivos de DDoS (Distribute Denial of Service).
- ↓ Ramnit – Ramnit é um Trojan bancário que rouba credenciais bancárias, senhas de FTP, cookies de sessão e dados pessoais.
- ↓ Glupteba – Glupteba é um backdoor que gradualmente amadureceu em uma botnet. Até 2019, incluía um mecanismo de atualização de endereço de C&C através de listas públicas de BitCoin, um recurso de ladrão de navegador e um explorador de roteador.
- ↑ RigEK – O RigEK oferece explorações para Flash, Java, Silverlight e Internet Explorer. A cadeia de infecção começa com um redirecionamento para uma página que contém JavaScript que verifica plug-ins vulneráveis e fornece a exploração.
Com agências internacionais