Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Top malware Agosto 2022 Agent Tesla impact 21% das empresas portuguesas

Top malware Agosto 2022 Agent Tesla impact 21% das empresas portuguesas
Share it:
A Check Point Research informa que o FormBook é o malware mais prevalente.
O spyware Joker do Android ocupa o terceiro lugar no índice móvel.
Agent Tesla, Formbook e Guloader foram os que mais impactaram em Portugal.
Check Point Research, área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, publicou o seu mais recente Índice Global de Ameaças de Agosto de 2022. O CPR informa que o Emotet ao fim de alguns meses, não foi o malware que mais impactou as empresas, sendo o Formbook a levar a melhor. No entanto, em Portugal o Agent Tesla manteve-se como o malware mais prevalecente no mês de agosto com cerca de 21% das empresas afetadas.

O AgentTesla é um RAT avançado que funciona como keylogger e password stealer que se encontra ativo desde 2014. O AgentTesla pode monitorizar e recolher a entrada do teclado da vítima e a área de transferência do sistema, e pode gravar screenshots e recolher credenciais de uma variedade de software instalado numa máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). O AgentTesla é vendido em vários mercados online e fóruns de hacking. Em Portugal este malware afetou cerca de 21% das empresas no mês de Agosto.

FormBook é um Infostealer que visa o SO Windows que, uma vez implantado, pode recolher credenciais, recolher capturas de ecrã, monitorizar e registar as teclas, bem como descarregar e executar ficheiros de acordo com as suas ordens de comando e controlo (C&C). Desde que foi detetado pela primeira vez em 2016, tem continuado a fazer nome, comercializado como Malware as a Service (MaaS) em fóruns de hacking underground, conhecido pelas suas fortes técnicas de evasão e preço relativamente baixo.

Agosto também assistiu a um rápido aumento na atividade do GuLoader, o que teve como resultado ser o quarto malware mais difundido. GuLoader foi inicialmente utilizado para descarregar o Parallax RAT mas desde então tem sido aplicado a outros trojans de acesso remoto e infostealers tais como Netwire, FormBook e Agent Tesla. É geralmente distribuído através de extensas campanhas de phishing por correio eletrónico, que atraem a vítima para descarregar e abrir um ficheiro malicioso, permitindo que o malware comece a funcionar.

Além disso, a Check Point Research informa que o Joker, um spyware Android, está de volta ao ativo e reivindicou o terceiro lugar na lista top mobile malware este mês. Uma vez instalado, o Joker pode roubar mensagens SMS, listas de contactos e informações de dispositivos, bem como inscrever a vítima em serviços premium pagos sem o seu consentimento. O seu aumento pode ser parcialmente explicado por um aumento nas campanhas, uma vez que foi recentemente detetado para estar ativo em algumas aplicações da Google Play Store.

"As mudanças que vemos no índice deste mês, do Emotet caindo do primeiro para o quinto lugar para o Joker se tornar o terceiro malware móvel mais prevalente, reflectem a rapidez com que o cenário de ameaças pode mudar" afirma Maya Horowitz, VP Research na Check Point Software. "Isto deve ser um lembrete, tanto para indivíduos como para empresas, da importância de se manterem atualizados em relação às ameaças mais recentes, uma vez que é essencial saber como se proteger. Os autores das ameaças estão em constante evolução e a emergência do FormBook mostra que nunca podemos ser complacentes com a segurança e devemos adoptar uma abordagem holística, preventiva e primeira abordagem através de redes, endpoints e da cloud".

A CPR também revelou este mês que o setor da Educação/Investigação é ainda a indústria mais visada pelos cibercriminosos a nível mundial. Com a Administração Pública/Defesa e a Saúde a ocuparem o segundo e terceiro lugares como os sectores mais atacados. O "Apache Log4j Remote Code Execution" regressa ao primeiro lugar como a vulnerabilidade mais explorada, com impacto em 44% das organizações em todo o mundo, após ultrapassar o "Web Server Exposed Git Repository Information Disclosure", que teve um impacto de 42%. Em Portugal, o setor mais afetado, foi o setor da saúde, seguido do setor da Educação/Investigação.

Principais Famílias Malware em Portugal

*As setas estão relacionadas com a mudança de classificação em relação ao mês anterior.

Principais famílias a nível nacional

O Agent Tesla foi o malware mais difundido este mês, com um impacto de 21% das organizações em todo o mundo, seguido pelo Formbook e o Guloader com 9,66% cada um.
  1. ↑ AgentTesla- O AgentTesla é um RAT avançado que funciona como keylogger e password stealer que se encontra ativo desde 2014. O AgentTesla pode monitorizar e recolher a entrada do teclado da vítima e a área de transferência do sistema, e pode gravar screenshots e exfiltrar credenciais para uma variedade de software instalado numa máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). O AgentTesla é vendido em vários mercados online e fóruns de hacking
  2. ↔ Formbook - Formbook é um Infostealer que tem como alvo o SO Windows e foi detetado pela primeira vez em 2016. É comercializado como Malware-as-a-Service (MaaS) em fóruns de hacking underground pelas suas fortes técnicas de evasão e preço relativamente baixo. FormBook recolhe credenciais de vários navegadores web, recolhe screenshots, monitoriza e regista toques de teclas, e pode descarregar e executar ficheiros de acordo com as encomendas do seu C&C.
  3. ↑ Guloader - O GuLoader é um programa de download que tem sido amplamente utilizado desde Dezembro de 2019. Quando apareceu pela primeira vez, o GuLoader foi utilizado para descarregar o Parallax RAT mas tem sido aplicado a outros trojans de acesso remoto e a info-stealers tais como Netwire, FormBook, e Agent Tesla.

Principais famílias a nível Mundial

O FormBook foi o malware mais difundido este mês, com um impacto de 5% das organizações em todo o mundo, seguido pelo AgentTesla com um impacto de 4% e XMRig com 2%.
  1. ↑ Formbook - Formbook é um Infostealer que tem como alvo o SO Windows e foi detetado pela primeira vez em 2016. É comercializado como Malware-as-a-Service (MaaS) em fóruns de hacking underground pelas suas fortes técnicas de evasão e preço relativamente baixo. FormBook recolhe credenciais de vários navegadores web, recolhe screenshots, monitoriza e regista toques de teclas, e pode descarregar e executar ficheiros de acordo com as encomendas do seu C&C.
  2. ↑ AgentTesla- O AgentTesla é um RAT avançado que funciona como keylogger e password stealer que se encontra ativo desde 2014. O AgentTesla pode monitorizar e recolher a entrada do teclado da vítima e a área de transferência do sistema, e pode gravar screenshots e capturar credenciais para uma variedade de software instalado numa máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). O AgentTesla é vendido em vários mercados online e fóruns de hacking.

Principais indústrias atacadas em Portugal

Em Portugal a saúde é a indústria mais atacada a, seguida da educação/investigação e das Utilities
  1. Saúde
  2. Educação/Investigação
  3. Utilities

Principais indústrias atacadas a nível mundial

Este mês o sector da Educação/Investigação permaneceu em primeiro lugar como a indústria mais atacada a nível mundial, seguido do Governo/Militar e dos Cuidados de Saúde.
  1. Educação/Investigação
  2. Administração Pública/Defesa
  3. Cuidados de saúde

Principais Vulnerabilidades Exploradas

Este mês, o "Apache Log4j Remote Code Execution" foi a vulnerabilidade mais explorada, com impacto em 44% das organizações a nível mundial, seguido pelo "Web Server Exposed Git Repository Information Disclosure" que caiu de primeiro para segundo com um impacto de 42%. "Web Servers Malicious URL Directory Traversal" continua em terceiro lugar, com um impacto global de 39%.
  1. ↑ Apache Log4j Remote Code Execution (CVE-2021-44228) - Existe uma vulnerabilidade de execução de código remoto no Apache Log4j. Uma exploração bem-sucedida desta vulnerabilidade poderia permitir a um atacante remoto executar código arbitrário no sistema afetado.
  2. ↓ Web Server Exposed Git Repository Information Disclosure - Foi relatada uma vulnerabilidade na divulgação de informação no Git Repository. Uma exploração bem sucedida desta vulnerabilidade poderia permitir a divulgação não intencional de informação de conta.
  3. ↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Existe uma vulnerabilidade transversal em diretórios de diferentes servidores web. A vulnerabilidade deve-se a um erro de validação de entrada num servidor web que não higieniza devidamente o URI para os padrões transversais de directório. A exploração bem-sucedida permite aos atacantes remotos não autenticados revelar ou aceder a ficheiros arbitrários no servidor vulnerável.

Este mês o AlienBot é o malware móvel mais predominante, seguido pelo Anubis e o Joker
  1. AlienBot - AlienBot é um Trojan bancário para Android, vendido no mercado negro como um Malware-as-a-Service (MaaS). Suporta keylogging, sobreposições dinâmicas para roubo de credenciais, bem como colheita de SMS para desvio 2FA. Capacidades adicionais de controlo remoto são fornecidas através da utilização de um módulo TeamViewer.
  2. Anubis - Anubis é um malware de Trojan bancário concebido para telemóveis Android. Desde que foi inicialmente detetado, ganhou funções adicionais, incluindo a funcionalidade Remote Access Trojan (RAT), keylogger e capacidades de gravação de áudio, bem como várias funcionalidades de resgate. Foi detetado em centenas de diferentes aplicações disponíveis na Loja Google.
  3. Joker - Um Spyware Android presente na Google Play, concebido para roubar mensagens SMS, listas de contactos e informações de dispositivos. Além disso, o malware também pode inscrever a vítima em serviços premium pagos sem o seu consentimento ou conhecimento.

O Check Point's Global Threat Impact Index e o seu Mapa ThreatCloud é alimentado pela inteligência ThreatCloud da Check Point. A ThreatCloud fornece inteligência de ameaça em tempo real derivada de centenas de milhões de sensores em todo o mundo, através de redes, endpoints e telemóveis. A inteligência é enriquecida com motores baseados em IA e dados de pesquisa exclusivos da Check Point Research, The Intelligence & Research Arm of Check Point Software Technologies.

A lista completa das dez principais famílias de malware em Agosto pode ser encontrada no blogue Check Point.
Share it:

info

Post A Comment:

0 comments: