Ransomware Locky tirou férias em dezembro

42240
0
Share:

A Check Point detetou uma redução drástica nos ataques realizados com o ransomware Locky durante dezembro de 2016. Esta descoberta faz parte do Índice Mensal de Ameaças da Check Point, um ranking que aponta as famílias de malware que mais ataques perpetraram contra as empresas.

O malware Locky, que se distribui principalmente através de campanhas massivas de spam, existe desde 2016 e tornou-se numa das ferramentas mais populares entre os hackers. É usado para encriptar dados no equipamento de destino e assim poder exigir pagamentos em troca da sua desencriptação. Em dezembro, a Check Point registou uma queda de 81% no número médio de infeções do Locky por semana, em comparação com as médias semanais de outubro e novembro. Isto fez com que o malware deixasse a lista das 10 principais famílias de programas maliciosos do mundo pela primeira vez desde junho de 2016. Em Portugal, país em que durante novembro foi o segundo malware mais utilizado, também saiu fora do top 10.

Em termos gerais, a Check Point registou uma diminuição de 8% no número de ataques de malware detetados em empresas durante dezembro, o que poderá estar relacionado com as férias de Natal, já que no ano anterior, nesta mesma época, a diminuição era similar (9%) e os números regressaram à normalidade em janeiro.

A nível global, o Conficker continua a ser a ameaça mais frequente, representando 10% de todos os ataques conhecidos durante o período. Segue-se o Nemucod em segundo lugar com 5%, e o Slammer com 4% dos ataques reconhecidos. No total, as dez principais famílias de malware foram responsáveis por 42% de todos os ataques conhecidos.

Top 5 de ameaças em Portugal

Em Portugal, as cinco famílias de malware mais populares em dezembro foram:

Conficker – Worm que atua contra computadores com Windows. Explora as vulnerabilidades do sistema operativo e lança ataques contra as passwords do utilizador para permitir a sua propagação enquanto forma uma botnet. A infeção permite ao atacante aceder aos dados pessoais dos utilizadores, como a sua informação bancária, os números dos seus cartões de crédito e as suas passwords. Propaga-se através de websites como Facebook e Skype.

Nivdort – Família de Trojans que ataca o Windows. Reúne passwords, informação do sistema e configurações, como a versão do Windows instalada, o endereço IP, a configuração do software e a localização aproximada do equipamento. Algumas versões deste malware detetam as teclas pulsadas e modificam configurações DNS. Espalha-se através de ficheiros anexos em emails de spam e de websites maliciosos.

RookieUA – Malware concebido para roubar informação, tais como dados de início de sessão e passwords, que depois é enviada para um servidor remoto. A comunicação HTTP é feita com recurso a um agente de utilizador pouco comum chamado RookIE / 1.0.

Cryptowall – Trata-se de um importante Trojan para ransomware que encripta ficheiros da máquina infetada e pede um resgate aos utilizadores pela sua “libertação”. Espalha-se através de malvertising e de campanhas de phishing. O Cryptowall apareceu pela primeira vez em 2014. Existem quatro versões principais, tendo a sua última vaga de ataques conhecida ocorrido em outubro de 2015.

Autoitcrypt – É considerado um bot, um tipo de malware que consegue provocar danos num sistema ao ponto de o tornar completamente inoperacional. Foi concebido para atacar computadores Microsoft Windows infetando programas e ficheiros essenciais ao sistema operativo.

Nathan Shuchami, responsável de prevenção de ameaças da Check Point, explica que “a descida massiva nos ataques do Locky durante dezembro faz parte de uma tendência mais ampla, em que as ofensivas de malware diminuíram 8% em comparação com os meses anteriores. Mas as empresas não devem ter ilusões quanto a esta queda nem relaxar a sua segurança. O mais provável é que os cibercriminosos tenham tirado uns dias de férias no Natal – provavelmente para desfrutar dos lucros obtidos com as suas campanhas. O ransomware continuará a ser um perigo que deverá ser levado a sério ao longo de 2017”.

O Índice de Ameaças da Check Point utiliza os dados de inteligência extraídos do Mapa Mundial de Ciberameaças ThreatCloud, que rastreia em tempo real todos os ciberataques que acontecem no mundo. Utiliza a tecnologia Check Point ThreatCloud, a maior rede colaborativa de luta contra o cibercrime que proporciona informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados ThreatCloud inclui 250 milhões de endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas de malware e 5,5 milhões de webs infetadas.


Share:
Patricia Fonseca

Deixe o seu comentário