Os malwares para PC e celular mais procurados em outubro de 2019

O declínio dos criptomineradores continua, enquanto que o Emotet Botnet se expande rapidamente

Foto: Shutterstock
http://pcworld.com.br/os-malwares-para-pc-e-celular-mais-procurados-em-outubro-de-2019/
Clique para copiar

A Check Point Research divulgou nesta semana mais um levantamento do Índice Global de Ameaças, este referente o mês de outubro de 2019. O malware mais procurado foi o botnet Emotet, acima do quinto lugar em setembro e impactando 14% das organizações em todo o mundo. No mobile, a ameaça mais pesquisada foi o Guerrilla, um trojan para aparelhos Android que instala arquivos maliciosos sem que o usuário saiba. Já a vulnerabilidade mais explorada foi a injeção de SQL.

No final do mês, o Emotet estava divulgando uma campanha de spam com o tema de Halloween. Os e-mails tinham assuntos como “Feliz Dia das Bruxas” e “Convite para a festa do Dia das Bruxas”, que incluíam um anexo malicioso com um nome de arquivo com temas dessa data. Em segundo lugar, o XMRig impactou 7% das organizações em todo o mundo, seguido de perto pelo Trickbot, impactando 6% das organizações.

A equipe de pesquisa também relatou que pela primeira vez em quase dois anos um malware de criptomineração não está mais no topo da lista dos mais procurados pelos usuários. Segundo a organização, o uso de criptomineradores tem diminuído constantemente desde o pico no início de 2018. Em janeiro e fevereiro de 2018, mais de 50% das organizações no mundo foram impactadas por criptomineradores, caindo para 30% das organizações em janeiro de 2019. Em outubro deste ano, impactaram apenas 11% de organizações mundialmente.

Veja abaixo alguns dos principais pontos do levantamento da Check Point Research para outubro de 2019.

Os malwares mais procurados

  1. Emotet – O Emotet é um Trojan avançado, auto propagável e modular. O Emotet era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
  2. XMRig – O XMRig é um software de mineração de CPU de código aberto usado no processo de mineração da criptomoeda Monero, e visto pela primeira vez em maio de 2017.
  3. Trickbot – Trickbot é um Trojan bancário dominante, sendo constantemente atualizado com novos recursos, capacidades e vetores de distribuição. Isso permite que o Trickbot seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas com vários propósitos.

Os malwares para celular mais procurados

  1. Guerrilla – Um Trojan Android encontrado incorporado em vários aplicativos legítimos e é capaz de baixar cargas maliciosas adicionais. O Guerrilla gera receita de publicidade fraudulenta para os desenvolvedores de aplicativos.
  2. Lotoor – Ferramenta de hacker que explora vulnerabilidades no sistema operacional Android para obter privilégios de root em dispositivos móveis comprometidos.
  3. AndroidBauts – Adware destinado a usuários do Android que expõe clandestinamente IMEI, IMSI, localização GPS e outras informações do dispositivo e permite a instalação de aplicativos e atalhos de terceiros em dispositivos móveis.

Vulnerabilidades mais exploradas

  1. Injeção de SQL (várias técnicas) – Inserção de uma injeção de consulta SQL na entrada do cliente para o aplicativo, enquanto explora uma vulnerabilidade de segurança no software de um aplicativo.
  2. Divulgação de informações de pulsação do OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Existe uma vulnerabilidade de divulgação de informações no OpenSSL. A vulnerabilidade ocorre devido a um erro ao manipular pacotes de pulsação TLS/DTLS. Um atacante pode aproveitar essa vulnerabilidade para divulgar o conteúdo da memória de um cliente ou servidor conectado.
  3. Execução remota de código do MVPower DVR – Existe uma vulnerabilidade de execução remota de código nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa fraqueza para executar código arbitrário no roteador afetado por meio de uma solicitação criada.

Relacionadas

Malware disfarçado de aplicativo já infectou mais de 45 mil aparelhos Android

Aparentemente, o vírus não rouba informações, e também não é removido mesmo após o aplicativo ser deletado

Alexa e Google Home estão vulneráveis a ataques de phishing e interceptação

Não são só as paredes que têm ouvidos

Este anúncio desaparecerá em:

Ir para o site