Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Setor das Utilities destrona a Saúde como o setor mais atacado em Portugal

Setor das Utilities destrona a Saúde como o setor mais atacado em Portugal
Share it:

 Setor das Utilities destrona a Saúde como o setor mais atacado em Portugal

Check Point Research, área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, publicou o seu último Índice Global de Ameaças para Outubro de 2022. Este mês, o keylogger AgentTesla ocupa o primeiro lugar como o malware mais difundido, com impacto em 7% das organizações em todo o mundo. Houve um aumento significativo do número de ataques do infostealer Lokibot, que alcançou o terceiro lugar pela primeira vez em cinco meses. Também foi revelada uma nova vulnerabilidade, Text4Shell, que afeta a biblioteca Apache Commons Text. Em Portugal, ao fim de vários meses, o setor da saúde não foi o mais atacado no mês de setembro, sendo o setor das Utilities, que agrega vários serviços essenciais como água luz e gás, o mais atacado

O Lokibot é um infostealer de commodities que foi concebido para recolher credenciais de uma variedade de aplicações incluindo: browsers, clientes de e-mail e ferramentas de administração de TI. Como um trojan, o seu objetivo é infiltrar-se, sem ser detetado, num sistema, disfarçando-se de um programa legítimo. Pode ser distribuído através de emails de phishing, websites maliciosos, SMS, e outras plataformas de mensagens. Este aumento de popularidade pode ser explicado pelo aumento das campanhas de spam temáticas em torno de inquéritos online, encomendas, e mensagens de confirmação de pagamento.

Em Outubro também foi revelada uma nova vulnerabilidade crítica, o Text4Shell, (CVE-2022-42889). Com base na funcionalidade do Apache Commons Text, isto permite ataques através de uma rede, sem a necessidade de quaisquer privilégios específicos ou interação do utilizador. OText4shell assemelha-se à vulnerabilidade do Log4Shell, que é ainda um ano depois, uma das maiores ameaças, ocupando o segundo lugar na lista de Outubro. Embora a Text4Shell não tenha conseguido entrar na lista das principais vulnerabilidades exploradas este mês, já teve impacto em mais de 8% das organizações em todo o mundo e a Check Point continuará a monitorizar o seu impacto.

"Este mês assistimos a muitas mudanças nas listas de classificação, com um novo conjunto de famílias de malware que compõem as três maiores. É interessante que o Lokibot tenha regressado tão rapidamente ao terceiro lugar, o que mostra uma tendência crescente para os ataques de phishing. À medida que nos encaminhamos para Novembro, que é um período de consumo intenso, é importante que as pessoas se mantenham vigilantes e vigiem os emails suspeitos que podem estar a transportar um código malicioso. Esteja atento a sinais tais como um remetente desconhecido, pedido de informações pessoais e ligações. Em caso de dúvida, visite diretamente websites e encontre as informações de contacto apropriadas de fontes verificadas, e certifique-se de que tem a proteção contra malware instalada", afirma Maya Horowitz, VP Research na Check Point Software.

A CPR também revelou que o "Web Server Exposed Git Repository Information Disclosure" foi a vulnerabilidade mais frequentemente explorada, com um impacto de 43% das organizações em todo o mundo, seguido de perto pelo "Apache Log4j Remote Code Execution", com um impacto de 41%. Outubro também viu a Educação/Investigação permanecer em primeiro lugar como a indústria mais atacada a nível mundial.

Principais Famílias Malware a nível mundial

*As setas estão relacionadas com a mudança de classificação em relação ao mês anterior.

O AgentTesla foi o malware mais difundido este mês com um impacto de 7% das organizações a nível mundial, seguido pelo SnakeKeylogger com um impacto de 5% e o Lokibot com um impacto de 4%.

1. ↑AgentTesla- O AgentTesla é um RAT avançado que funciona como keylogger e password stealer que se encontra ativo desde 2014. O AgentTesla pode monitorizar e recolher a entrada do teclado da vítima e a área de transferência do sistema, e pode gravar screenshots e capturar credenciais para uma variedade de software instalado numa máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). O AgentTesla é vendido em vários mercados online e fóruns de hacking.

2. ↑ SnakeKeylogger- SnakeKeylogger é um keylogger modular .NET e um sistema de roubo de credenciais, detetado pela primeira vez em Novembro de 2020. A sua principal função é registar as teclas dos utilizadores e transmitir os dados recolhidos aos criminosos. Representa uma grande ameaça à segurança online de um utilizador, uma vez que este malware pode roubar todo o tipo de informação sensível e revela-se particularmente evasivo.

3. ↑Lokibot- Lokibot é um Info Stealer distribuído principalmente através de e-mails de phishing e é utilizado para roubar vários dados, tais como credenciais de e-mail, bem como senhas para carteiras de Criptomoedas e servidores FTP.


Principais Famílias Malware em Portugal

*As setas estão relacionadas com a mudança de classificação em relação ao mês anterior.

Portugal fugiu à tendência mundial com o IcedID, que foi o malware mais difundido este mês, com um impacto de 8,54% nas organizações nacionais, seguido pelo AgentTesla e do Vidar com 7,16% e 7,04% respetivamente.


1. ↑ IcedID -O IcedID é um Trojan bancário que emergiu pela primeira vez em Setembro de 2017.Propaga-se através de campanhas de spam por correio eletrónico e utiliza frequentemente outros malwares como o Emotet para o ajudar a propagar-se. O IcedID utiliza técnicas evasivas como a injeção de processos e esteganografia, e rouba dados financeiros dos utilizadores através de ataques de redireccionamento (instala um proxy local para redirecionar os utilizadores para sites falsificados) e ataques de injeção na web.

2. ↑AgentTesla- O AgentTesla é um RAT avançado que funciona como keylogger e password stealer que se encontra ativo desde 2014. O AgentTesla pode monitorizar e recolher a entrada do teclado da vítima e a área de transferência do sistema, e pode gravar screenshots e capturar credenciais para uma variedade de software instalado numa máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). O AgentTesla é vendido em vários mercados online e fóruns de hacking.

3. ↓ Vidar – O Vidar é um infostealer que tem como alvo os sistemas operativos Windows. Detetado pela primeira vez no final de 2018, foi concebido para roubar palavras-passe, dados de cartões decrédito e outras informações sensíveis de vários navegadores web e carteiras digitais. O Vidar é vendido em vários fóruns online e utilizado como um conta-gotas de malware para descarregar o GandCrab ransomware como a sua carga útil secundária.


Principais indústrias atacadas a nível mundial

Em Outubro, o sector da Educação/Investigação permaneceu em primeiro lugar como a indústria mais atacada a nível mundial, seguido do Administração Pública/Defesa e da Saúde.

1. Educação/Investigação

2. Administração Pública/Defesa

3. Saúde

Principais indústrias atacadas em Portugal

Em Portugal o setor das Utilities, que agrega vários serviços essenciais como água luz e gás, foi a indústria mais atacada, seguida da educação/investigação e da saúde

1. Utilities

2. Educação/Investigação

3. Saúde

Principais Vulnerabilidades Exploradas

Este mês, o "Web Server Exposed Git Repository Information Disclosure" é a vulnerabilidade mais frequentemente explorada, com impacto em 43% das organizações a nível mundial. É seguido pelo "Apache Log4j Remote Code Execution" que caiu do primeiro para o segundo lugar e tem um impacto de 42% nas organizações. O "Linux System Files Information Disclosure" salta para o terceiro lugar, com um impacto global de 40%.

1. ↔ Web Server Exposed Git Repository Information Disclosure - Foi relatada uma vulnerabilidade na divulgação de informação no Git Repository. Uma exploração bem-sucedida desta vulnerabilidade poderia permitir a divulgação não intencional de informação de conta.

2. ↔ Apache Log4j Remote Code Execution (CVE-2021-44228) - Existe uma vulnerabilidade de execução de código remoto no Apache Log4j. Uma exploração bem-sucedida desta vulnerabilidade poderia permitir a um atacante remoto executar código arbitrário no sistema afetado.

3. ↑ HTTP Headers Remote Code Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - Os headers HTTP deixam o cliente e o servidor passar informações adicionais com um pedido HTTP. Um atacante remoto pode utilizar um HTTP Header vulnerável para executar um código arbitrário na máquina da vítima.

Top Mobile Malwares

Este mês, o Anubis manteve o primeiro lugar como o malware móvel mais difundido, seguido pelo Hydra e o Joker.

1. Anubis - Anubis é um malware de Trojan bancário concebido para telemóveis Android. Desde que foi inicialmente detetado, ganhou funções adicionais, incluindo a funcionalidade Remote Access Trojan (RAT), keylogger e capacidades de gravação de áudio, bem como várias funcionalidades de resgate. Foi detetado em centenas de diferentes aplicações disponíveis na Loja Google.

2. Hydra - Hydra é um Trojan bancário concebido para roubar credenciais financeiras, solicitando às vítimas permissões perigosas.

3. Joker -O Joker é um Spyware Android presente na Google Play, concebido para roubar mensagens SMS, listas de contactos e informações de dispositivos. Além disso, o malware também pode inscrever a vítima em serviços premium pagos sem o seu consentimento ou conhecimento.

O Check Point's Global Threat Impact Index e o seu Mapa ThreatCloud é alimentado pela inteligência ThreatCloud da Check Point. A ThreatCloud fornece inteligência de ameaça em tempo real derivada de centenas de milhões de sensores em todo o mundo, através de redes, endpoints e telemóveis. A inteligência é enriquecida com motores baseados em IA e dados de pesquisa exclusivos da Check Point Research, The Intelligence & Research Arm of Check Point Software Technologies.

Share it:

info

Post A Comment:

0 comments: