A Check Point Research, departamento de pesquisa da Check Point® Software Technologies Ltd., publicou o mais recente catálogo global de ameaças para julho de 2019.
A equipe de pesquisa alerta as organizações sobre uma nova vulnerabilidade descoberta no OpenDreamBox 2.0.0 WebAdmin Plugin, que afetou 32% das organizações em todo o mundo em julho.

Essa vulnerabilidade, classificada em oitavo com as vulnerabilidades mais comuns exploradas, permite que os invasores executem comandos remotamente nas máquinas de destino. O programa de exploração de vulnerabilidades foi ativado em paralelo com outros ataques direcionados a dispositivos IoT – mais especificamente com a execução do MVPower DVR remoto (a terceira vulnerabilidade mais popular a ser explorada em julho). Sabe-se também que este programa esteja relacionado ao infame boti Mirai.
Em julho, o uso do Cryptoloot também foi drasticamente reduzido, pois ficou em décimo lugar na lista dos malwares mais comuns, enquanto em junho ficou em terceiro lugar.
“Atores com intenção maliciosa tentam explorar novas vulnerabilidades assim que aparecem, antes que as organizações possam corrigi-las. As vulnerabilidades do OpenDreamBox não são excepção. No entanto, o fato de quase um terço das organizações mundiais terem sido afetadas é surpreendente. Esse fato deve ser levado em consideração “, disse Maya Horowitz, diretora de informações e pesquisas de ameaças da Check Point.

“O acentuado declínio no uso do Cryptoloot também é interessante. Este software dominou o último ano e meio e foi a segunda versão mais popular de malware nos primeiros seis meses de 2019. e ocupou a segunda variante de malware mais comum observada no primeiro semestre de 2019, afetando 7,2% das organizações em todo o mundo. . Acreditamos que o declínio esteja relacionado ao seu principal concorrente, o Coinhive, que parou de operar no início de 2019. Os cibercriminosos confiam em softwares alternativos de criptografia maliciosos, como XMRig e Jsecoin. Check Point: as três ameaças de malware mais comuns em julho de 2019:
* As setas indicam uma alteração na classificação em comparação com o mês anterior.
O XMRig está no topo da lista, afetando 7% das organizações em todo o mundo. Jsecoin e Dorkbot seguiram, afetando 6% dos organismos em todo o mundo.
1. ↔ XMRig – XMRig é um software de mineração de CPU de código aberto para o processo de produção da criptomoeda Monero que foi lançado pela primeira vez em maio de 2017.2. ↔ Jsecoin – Software de mineração JavaScript que pode ser incorporado em sites. Com o JSEcoin, você pode executar o software de mineração diretamente no navegador em troca de uma experiência de navegação sem anúncios, moedas de jogos e outros incentivos.3. E Dorkbot – Worm Baseado no IRC, projetado para permitir a execução remota de código de sua operadora, além de baixar malware adicional para o sistema infectado, com o objetivo principal de espionar informações confidenciais e realizar ataques de negação de serviço.
Check Point: as três ameaças de malware mais comuns para dispositivos móveis em julho de 2019:
Em julho, o Lotoor se tornou o malware mais popular para Android, seguido pelo AndroidBauts e Piom – duas novas famílias de malware que aparecem na lista pela primeira vez.
1. Lotoor – Uma ferramenta de hackers que explora vulnerabilidades no sistema operacional Android para obter acesso root completo a dispositivos móveis violados. AndroidBauts – Este é o Adware que tem como alvo os usuários do Android. O software elimina IMEI, IMSI, localização GPS e outras informações do dispositivo e permite que aplicativos de terceiros sejam instalados no dispositivo.3. Piom – Este é um Adware que monitora o comportamento de navegação do usuário e distribui anúncios indesejados com base na atividade do usuário. Ponto de verificação: as três vulnerabilidades “mais frequentemente exploradas” em julho de 2019
Em junho, as SQL Injections continuaram no topo da lista, afetando 46% das organizações em todo o mundo. A divulgação de informações de pulsação do OpenSSL TLS DTLS ficou atrás apenas de 41% das organizações em todo o mundo, seguida de perto pela execução remota de código do MVPower DVR com impacto em 40% das organizações em todo o mundo.
1. Injeção de SQL (várias técnicas) – Esta é a introdução de uma consulta SQL nos dados fornecidos pelo cliente em um aplicativo, resultando na exploração de uma vulnerabilidade existente no código desse aplicativo.2. clos Divulgação de informações sobre pulsação do OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Uma vulnerabilidade à divulgação de informações que existe no OpenSSL. A vulnerabilidade ocorre devido a um erro ao manipular pacotes de pulsação TLS / DTLS. Um invasor pode explorar essa vulnerabilidade para revelar o conteúdo da memória de um cliente-servidor ou sistema de servidor conectado.3. ↑ Execução remota de código do MVPower DVR – Os dispositivos MVPower DVR têm uma vulnerabilidade de código remoto. Um invasor remoto pode tirar proveito desse defeito e executar código arbitrário no roteador afetado por meio de uma solicitação criada.
* A lista completa das 10 ameaças de malware mais comuns em todo o mundo pode ser encontrada aqui.
____________________