A Check Point Research, departamento de pesquisa da Check Point Software Technologies Ltd., publicou o mais recente Catálogo Mundial de Ameaças para agosto de 2019. A equipe de pesquisa alerta as organizações Echobot, uma nova variante do Mirai IoT Botnet, que lançar ataques extensos contra vários dispositivos da IoT.
O Echobot, que apareceu pela primeira vez em maio de 2019, aproveitou mais de 50 vulnerabilidades diferentes e é a razão pela qual houve um aumento acentuado na vulnerabilidade “Command Injection Over HTTP”, que afetou 34% das organizações em todo o mundo nível.
Em agosto, dois meses após o desligamento, o botnet Emotet foi reativado. O Emotet foi o maior botnet em operação no primeiro semestre de 2019. Embora ainda não tenham sido observados ataques significativos usando o malware específico, é provável que seja usado em breve em campanhas de email indesejadas.
“O aumento acentuado da exploração é um eufemismo, pois o Echobot foi introduzido pela primeira vez em meados de maio como uma nova variante da infame Mirai IoT Botnet, e agora tem como alvo mais de 50 vulnerabilidades diferentes. A Echobot afetou 34% das empresas em todo o mundo, provando que as atualizações de rede, software e IoT são vitais para as organizações “, afirmou Maya Horowitz, diretora de pesquisa de informações e ameaças da Check Point.
Check Point As três ameaças de malware mais comuns em agosto de 2019:
* As setas indicam uma alteração na classificação em comparação com o mês anterior.
O XMRig continua no topo da lista, com o Jsecoin a seguir. Os dois malwares afetaram 7% dos organismos do mundo, enquanto o Dorkbot ficou em terceiro lugar, afetando 6% dos organismos do mundo.
- E XMRig – XMRig é um software de mineração de CPU de código aberto para o processo de produção da criptomoeda Monero que foi lançado pela primeira vez em maio de 2017.
- E Jsecoin – Software de mineração JavaScript que pode ser incorporado em sites. Com o JSEcoin, você pode executar o software de mineração diretamente no navegador em troca de uma experiência de navegação sem anúncios, moedas de jogos e outros incentivos.
- E Dorkbot – WC baseado em IRC, projetado para permitir a execução remota de código por seu operador, além de baixar malware adicional no sistema infectado, com o objetivo principal de interceptar informações confidenciais e realizar ataques de negação de serviço.
As três ameaças de malware mais comuns para dispositivos móveis em agosto de 2019:
Em agosto, o Lotoor se tornou o malware mais popular para o Android, seguido pelo AndroidBauts e Triada.
- Loteria – Ferramenta de cibercrime (hacking) que explora vulnerabilidades no sistema operacional Android para obter acesso root a dispositivos móveis violados.
- AndroidBauts – Este é o Adware que visa usuários do Android. O software elimina a localização de IMEI, IMSI, GPS e outras informações do dispositivo e permite a instalação de aplicativos de terceiros no dispositivo.
- Triada – Backdoor móvel para Android que concede direitos de superusuário a malware baixado, ajudando-o a integrar-se nos processos do sistema. Também foi encontrado que o Triada distorce os URLs carregados no navegador.
As três vulnerabilidades “mais frequentemente exploradas” em agosto de 2019
Em agosto, as técnicas de injeção SQL continuavam no topo da lista, seguidas pela vulnerabilidade de divulgação de informações de pulsação do OpenSSL TLS DTLS. A utilização dessas técnicas e a exploração da vulnerabilidade acima mencionada afetaram 39% das organizações em todo o mundo. Em terceiro lugar, estava a vulnerabilidade de execução remota de código do MVPower DVR, com impacto em 38% das organizações em todo o mundo.
- E SQL Injeção (várias técnicas) – É a introdução de uma consulta SQL nos dados fornecidos pelo cliente em um aplicativo, resultando na exploração de uma vulnerabilidade existente no código desse aplicativo.
- E OpenSSL TLS DTLS Batimento cardiaco Em formação Divulgação (CVE-2014-0160; CVE-2014-0346) – Uma vulnerabilidade à divulgação de informações que existe no OpenSSL. A vulnerabilidade ocorre devido a um erro ao manipular pacotes de pulsação TLS / DTLS. Um invasor pode explorar essa vulnerabilidade para revelar o conteúdo da memória de um cliente-servidor ou sistema de servidor conectado.
- E MVPower DVR Controlo remoto Código Execução – Os dispositivos MVPower DVR têm uma vulnerabilidade de código remoto. Um invasor remoto pode tirar proveito desse defeito e executar código arbitrário no roteador afetado por meio de uma solicitação criada.
* A lista completa das 10 ameaças de malware mais comuns em todo o mundo pode ser encontrada aqui.
As fontes de prevenção de ameaças da Check Point estão disponíveis em:
http://www.checkpoint.com/threat-prevention-resources/index.html