Nova variante de malware domina tentativas de ciberataques no Brasil
42% dos ciberataques no País utilizaram o vírus Emotet a partir de um novo modelo de ataque
A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies, publicou o Índice Global de Ameaças referente ao mês de junho de 2022. Nele, a empresa aponta que uma nova variante do vírus (malware) Emotet, que já vem dominando o cenário de ameaças já faz alguns meses, aumentou ainda mais sua prevalência no Brasil.
LEIA MAIS: Cinco ciberameaças que tornam um risco usar o Bluetooth
O Emotet já tinha dominado o ranking nacional em maio com 23,55% dos ciberataques, mas a nova variante elevou o índice para 42,19%, índice muito acima da média global de 14,12%. Isso aconteceu porque, agora, o malware apresenta recursos que visam o roubo de cartão de crédito e tem como alvo os usuários do navegador Chrome.
Para se ter uma ideia do risco, o segundo lugar no ranking nacional é o Chaes, que manteve os 6,88% de prevalência do mês anterior (maio), bem distante do líder Emotet. O Chaes atua de forma diferente e ataca plataformas de e-commerce principalmente na América Latina. Ele foi o responsável pela campanha que visava o roubo de informações de consumidores do Mercado Livre e Mercado Pago, entre outros.
O relatório da CPR também trouxe os setores mais visados pelo cibercrime no Brasil em junho, que foram Governo/Militar; Varejo/Atacado e Comunicações. O setor de Educação/Pesquisa, que é um alvo frequente no exterior, ficou em sexto lugar no ranking nacional pelo segundo mês consecutivo.
Principais famílias de malware no mundo
Em junho, o Emotet prosseguiu como o malware mais popular no mundo, afetando 14,12% das organizações em todo o mundo, apoiado por sua nova variante. Ele foi seguido pelo Formbook e pelo Snake Keylogger, cada um impactando 4,4% das organizações globalmente.
Emotet – É um trojan avançado, auto propagável e modular. O Emotet era anteriormente um trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
Formbook – É um InfoStealer direcionado ao sistema operacional Windows e foi detectado pela primeira vez em 2016. É comercializado como Malware-as-a-Service (MaaS) em fóruns de hackers ilegais por suas fortes técnicas de evasão e preço relativamente baixo. O FormBook coleta credenciais de vários navegadores da Web, captura telas, monitora e registra digitações de teclas e pode baixar e executar arquivos de acordo com as ordens de seu C&C (Comando & Controle).
Snake Keylogger – É um keylogger .NET modular e que rouba credenciais, descoberto pela primeira vez no final de novembro de 2020, e que alcançou o terceiro lugar neste último mês. Sua função principal é registrar as teclas digitadas pelos usuários e transmitir os dados coletados para os atacantes. As infecções por Snake representam uma grande ameaça à privacidade e segurança online dos usuários, pois o malware pode roubar praticamente todos os tipos de informações confidenciais e é um keylogger particularmente evasivo e persistente.
Principais vulnerabilidades exploradas
Em junho, a equipe da CPR também revelou que a “Apache Log4j Remote Code Execution” foi a vulnerabilidade mais explorada, impactando 43% das organizações no mundo. Apesar de já ter uma atualização para resolver o problema, cibercriminosos continuam se aproveitando de quem ainda não foi capaz de atualizá-la. É preciso lembrar que vulnerabilidades são falhas de software que permitem a hackers se aproveitarem para roubar informações ou infectar com vírus.
A Log4j foi seguida de perto pela “Web Server Exposed Git Repository Information Disclosure”, cujo impacto global foi de 42,3%. A “Web Servers Malicious URL Directory Traversal” ficou em terceiro lugar na lista de vulnerabilidades mais exploradas, com um impacto global de 42,1%.
O índice de impacto de ameaças globais da Check Point, que analisou a nova variante do malware Emotet, e seu mapa ThreatCloud são alimentados pela inteligência ThreatCloud da empresa, uma rede colaborativa que fornece inteligência de ameaças em tempo real derivada de milhões de sensores em todo o mundo, em redes, endpoints e dispositivos móveis. A inteligência é enriquecida com mecanismos baseados em IA e dados de pesquisa exclusivos da divisão Check Point Research (CPR).