46075 0

Exploit kits dominam malware em abril, diz a Check Point

A Check Point, detetou um aumento continuado no número de ciberataques que utilizam Exploit Kits a nível mundial. Aliás, a sua variante Rig EK tornou-se na ameaça mais frequente na edição de abril do ranking Global Threat Impact Index elaborado pela empresa.

Os Exploit Kits foram concebidos para descobrir e explorar vulnerabilidades em máquinas, com o objetivo de descarregar e executar código malicioso adicional. Até ao mês passado, tinham entrado em desuso em todo o mundo, mas a partir de março registou-se um crescimento nos ataques com recurso aos kits Rig EK e Terror.

A Check Point também revelou o ressurgimento repentino do worm Slammer, que voltou a ser a terceira ameaça mais frequente a nível mundial (a segunda em Portugal) depois de um longo retiro. Este malware fez a sua primeira aparição em 2003 e espalhou-se muito rapidamente. Foi desenvolvido para atingir o Microsoft SQL 2000, e propagou-se tão rapidamente que foi capaz de causar uma condição de denegação de serviço em alguns alvos afetados. Esta é a segunda vez que o worm entra no índice de ameaças da Check Point nos últimos meses, mostrando como até ameaças da década passada podem ainda realizar ciberataques bem-sucedidos.

As três principais famílias de malware revelam uma ampla gama de vetores e alvos de ataque, que afetam todas as etapas da cadeia de infeção. O malware mais comum a nível global em abril foi o Rig EK, e o segundo o HackerDefender (o primeiro em Portugal). Afetaram 5% e 4,5% das organizações em todo o mundo, respetivamente. O Slammer, por seu turno, chegou a 4% das empresas.

Top 3 de ameaças em Portugal

Em Portugal, as três famílias de malware mais populares durante abril foram:

HackerDefender – Rootkit para Windows 2000 e Windows XP. Também pode funcionar em sistemas baseados em Windows NT mais modernos. Modifica várias funções do Windows e da sua API para que não seja detetado pelos softwares de segurança. O HackerDefender difunde-se de forma massiva, já que está publicamente disponível online e é fácil de instalar.

 Slammer – Worm que reside na memória e que ataca o Microsoft SQL 2000. Pode causar uma situação de denegação de serviço graças à sua rápida propagação.

Conficker – Worm que atua contra computadores com Windows. Explora as vulnerabilidades do sistema operativo e lança ataques contra as passwords do utilizador para permitir a sua propagação enquanto forma uma botnet. A infeção permite ao atacante aceder aos dados pessoais dos utilizadores, como a sua informação bancária, os números dos seus cartões de crédito e as suas passwords. Propaga-se através de websites como Facebook e Skype.

O Mapa Mundial de Ciberameaças ThreatCloud utiliza a tecnologia Check Point ThreatCloud, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui 250 milhões de endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.


Patricia Fonseca

Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Notícias Relacionadas

Perseguição a Lazarus: caça a um grupo de hackers para evitar roubos a grandes bancos

A Kaspersky Lab publicou os resultados de uma investigação realizada durante mais de um ano sobre a atividade de Lazarus, o famoso grupo de hackers alegadamente responsável pelo

Check Point junta-se a No More Ransom, o primeiro projeto europeu de luta contra o ransomware

A Check Point passa a fazer parte do No More Ransom, um programa lançado no Verão de 2016 pela polícia nacional holandesa em conjunto com a Europol, com o

S21sec identifica novo malware Ploutus-D que ataca caixas ATM

A S21sec detetou o reaparecimento do Ploutus, uma das famílias de malware ATM mais sofisticadas, que se apresenta com uma nova variante designada Ploutus-D, uma técnica utilizada para

GTI aporta valor aos principais fabricantes de soluções de redes e segurança com BackBoX

A GTI Software y Networking, S.A. celebrou uma parceria em Portugal com a BackBox que fornece a única solução do mercado que disponibiliza de forma centralizada as cópias

Dê a sua opinião:

O seu endereço de email não será publicado. Campos obrigatórios marcados com *