Check Point O malware mais comum em agosto

A Check Point Research, departamento de pesquisa da Check Point Software Technologies Ltd., publicou o mais recente Cat√°logo Mundial de Amea√ßas para agosto de 2019. A equipe de pesquisa alerta as organiza√ß√Ķes Echobot, uma nova variante do Mirai IoT Botnet, que lan√ßar ataques extensos contra v√°rios dispositivos da IoT.

Ponto de verificação

O Echobot, que apareceu pela primeira vez em maio de 2019, aproveitou mais de 50 vulnerabilidades diferentes e √© a raz√£o pela qual houve um aumento acentuado na vulnerabilidade “Command Injection Over HTTP”, que afetou 34% das organiza√ß√Ķes em todo o mundo n√≠vel.

Em agosto, dois meses após o desligamento, o botnet Emotet foi reativado. O Emotet foi o maior botnet em operação no primeiro semestre de 2019. Embora ainda não tenham sido observados ataques significativos usando o malware específico, é provável que seja usado em breve em campanhas de email indesejadas.

“O aumento acentuado da explora√ß√£o √© um eufemismo, pois o Echobot foi introduzido pela primeira vez em meados de maio como uma nova variante da infame Mirai IoT Botnet, e agora tem como alvo mais de 50 vulnerabilidades diferentes. A Echobot afetou 34% das empresas em todo o mundo, provando que as atualiza√ß√Ķes de rede, software e IoT s√£o vitais para as organiza√ß√Ķes “, afirmou Maya Horowitz, diretora de pesquisa de informa√ß√Ķes e amea√ßas da Check Point.

Check Point As três ameaças de malware mais comuns em agosto de 2019:

* As setas indicam uma alteração na classificação em comparação com o mês anterior.

O XMRig continua no topo da lista, com o Jsecoin a seguir. Os dois malwares afetaram 7% dos organismos do mundo, enquanto o Dorkbot ficou em terceiro lugar, afetando 6% dos organismos do mundo.

  1. E XMRig РXMRig é um software de mineração de CPU de código aberto para o processo de produção da criptomoeda Monero que foi lançado pela primeira vez em maio de 2017.
  2. E Jsecoin – Software de minera√ß√£o JavaScript que pode ser incorporado em sites. Com o JSEcoin, voc√™ pode executar o software de minera√ß√£o diretamente no navegador em troca de uma experi√™ncia de navega√ß√£o sem an√ļncios, moedas de jogos e outros incentivos.
  3. E DorkbotWC baseado em IRC, projetado para permitir a execu√ß√£o remota de c√≥digo por seu operador, al√©m de baixar malware adicional no sistema infectado, com o objetivo principal de interceptar informa√ß√Ķes confidenciais e realizar ataques de nega√ß√£o de servi√ßo.

As três ameaças de malware mais comuns para dispositivos móveis em agosto de 2019:

Em agosto, o Lotoor se tornou o malware mais popular para o Android, seguido pelo AndroidBauts e Triada.

  1. Loteria РFerramenta de cibercrime (hacking) que explora vulnerabilidades no sistema operacional Android para obter acesso root a dispositivos móveis violados.
  2. AndroidBauts – Este √© o Adware que visa usu√°rios do Android. O software elimina a localiza√ß√£o de IMEI, IMSI, GPS e outras informa√ß√Ķes do dispositivo e permite a instala√ß√£o de aplicativos de terceiros no dispositivo.
  3. TriadaBackdoor móvel para Android que concede direitos de superusuário a malware baixado, ajudando-o a integrar-se nos processos do sistema. Também foi encontrado que o Triada distorce os URLs carregados no navegador.

As tr√™s vulnerabilidades “mais frequentemente exploradas” em agosto de 2019

Em agosto, as t√©cnicas de inje√ß√£o SQL continuavam no topo da lista, seguidas pela vulnerabilidade de divulga√ß√£o de informa√ß√Ķes de pulsa√ß√£o do OpenSSL TLS DTLS. A utiliza√ß√£o dessas t√©cnicas e a explora√ß√£o da vulnerabilidade acima mencionada afetaram 39% das organiza√ß√Ķes em todo o mundo. Em terceiro lugar, estava a vulnerabilidade de execu√ß√£o remota de c√≥digo do MVPower DVR, com impacto em 38% das organiza√ß√Ķes em todo o mundo.

  1. E SQL Inje√ß√£o (v√°rias t√©cnicas) √Č a introdu√ß√£o de uma consulta SQL nos dados fornecidos pelo cliente em um aplicativo, resultando na explora√ß√£o de uma vulnerabilidade existente no c√≥digo desse aplicativo.
  2. E OpenSSL TLS DTLS Batimento cardiaco Em forma√ß√£o Divulga√ß√£o (CVE-2014-0160; CVE-2014-0346) – Uma vulnerabilidade √† divulga√ß√£o de informa√ß√Ķes que existe no OpenSSL. A vulnerabilidade ocorre devido a um erro ao manipular pacotes de pulsa√ß√£o TLS / DTLS. Um invasor pode explorar essa vulnerabilidade para revelar o conte√ļdo da mem√≥ria de um cliente-servidor ou sistema de servidor conectado.
  3. E MVPower DVR Controlo remoto Código Execução РOs dispositivos MVPower DVR têm uma vulnerabilidade de código remoto. Um invasor remoto pode tirar proveito desse defeito e executar código arbitrário no roteador afetado por meio de uma solicitação criada.

* A lista completa das 10 ameaças de malware mais comuns em todo o mundo pode ser encontrada aqui.

As fontes de prevenção de ameaças da Check Point estão disponíveis em:

http://www.checkpoint.com/threat-prevention-resources/index.html