Utilities, Saúde e Edução estão no topo dos setores mais atacadas no mês de Janeiro, segundo o Índice Global de Ameaças da Check Point referente a janeiro de 2023. Portugal sofreu ataques de dois dos Top-3 malwares a nível mundial, o Qbot e o Agent Tesla. A nível mundial, no mês passado, o infostealer Vidar […]
Utilities, Saúde e Edução estão no topo dos setores mais atacadas no mês de Janeiro, segundo o Índice Global de Ameaças da Check Point referente a janeiro de 2023. Portugal sofreu ataques de dois dos Top-3 malwares a nível mundial, o Qbot e o Agent Tesla.
A nível mundial, no mês passado, o infostealer Vidar regressou à lista dos dez primeiros em sétimo lugar após um aumento dos casos de brandjacking, e os investigadores identificaram o lançamento de uma grande campanha de phishing por malware njRAT no Médio Oriente e Norte de África.
Os atacantes utilizaram e-mails de phishing contendo temas geopolíticos, aliciando os utilizadores a abrir anexos maliciosos. Uma vez descarregado e aberto, o Trojan pode infetar dispositivos, permitindo aos atacantes conduzir inúmeras atividades intrusivas para roubar informação sensível. O njRAT chegou ao número dez na lista de Top Malware, tendo saído depois de Setembro de 2022.
A análise também revelou que o “Web Server Exposed Git Repository Information Disclosure” continuou a ser a vulnerabilidade mais explorada no mês passado, com impacto em 46% das organizações a nível mundial, seguido de “HTTP Headers Remote Code Execution”, com 42% das organizações a nível mundial. O “MVPower DVR Remote Code Execution” ficou em terceiro lugar, com um impacto global de 39%.
Principais famílias de Malware
Qbot e Lokibot foram o malware mais prevalecente no mês passado, com um impacto de mais de 6% em organizações mundiais, respetivamente, seguido por AgentTesla com um impacto global de 5%.
- Qbot – Qbot AKA Qakbot é um Trojan bancário que apareceu pela primeira vez em 2008. Foi concebido para roubar as credenciais bancárias e toques nas teclas de um utilizador. Muitas vezes distribuído através de correio eletrónico não solicitado, Qbot emprega várias técnicas anti-VM, anti-debugging, e anti-sandbox para dificultar a análise e evitar a deteção.
- Lokibot – LokiBot é um infostealer de mercadorias com versões tanto para o sistema operativo Windows como para o Android que se identificou pela primeira vez em Fevereiro de 2016. Colhe credenciais de uma variedade de aplicações, navegadores web, clientes de e-mail, ferramentas de administração de TI como o PuTTY e muito mais. O LokiBot é vendido em fóruns de hacking, e acredita-se que o seu código fonte foi divulgado, permitindo assim o aparecimento de numerosas variantes. Desde finais de 2017, algumas versões Android do LokiBot incluem funcionalidades de resgate, para além das suas capacidades de roubo de informação.
- AgentTesla – AgentTesla é um RAT avançado que funciona como keylogger e roubador de informação, que é capaz de monitorizar e recolher a entrada do teclado da vítima, teclado do sistema, tirar capturas de ecrã, e exfiltrar credenciais para uma variedade de software instalado numa máquina da vítima (incluindo Google Chrome, Mozilla Firefox e o cliente de email Microsoft Outlook).
Malware em Portugal
Portugal, segue a tendência mundial com o Qbot, que foi o malware mais difundido este mês, com 8,61% de instituições e empresas afetadas, seguido pelo AgentTesla e do Vidar com 7,19% e 6,13% respetivamente.
- Qbot – O Qbot AKA Qakbot é um Trojan bancário que apareceu pela primeira vez em 2008, concebido para roubar as credenciais bancárias e keystrokes de um utilizador. É frequentemente distribuído através de emails de spam e emprega várias técnicas anti-VM, anti-debugging, e anti-sandbox para dificultar a análise e evitar a deteção
- AgentTesla – AgentTesla é um RAT avançado que funciona como keylogger e roubador de senhas e está ativo desde 2014. O AgentTesla pode monitorizar e recolher a entrada do teclado da vítima e a área de transferência do sistema, e pode gravar screenshots e exfiltrar credenciais para uma variedade de software instalado numa máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). O AgentTesla é vendido em vários mercados online e fóruns de hacking.
- Vidar – Vidar é um infostealer que visa os sistemas operativos Windows. Detetado pela primeira vez no final de 2018, foi concebido para roubar palavras-passe, dados de cartões de crédito e outras informações sensíveis de vários navegadores web e carteiras digitais. Vidar é vendido em vários fóruns online e utilizado como conta-gotas de malware para descarregar o GandCrab ransomware como a sua carga útil secundária.
Principais indústrias atacadas a nível mundial
No mês passado, a Educação/Investigação continuou a ser a indústria mais atacada a nível mundial, seguida pelo Governo/Militar e depois pelos Cuidados de Saúde.
- Educação/Investigação
- Governo/Militar
- Cuidados de saúde
Ataques em Portugal
Em Portugal o setor da Utilities foi o mais atacado no mês de Janeiro, seguido pelo setor das Saúde e por fim o setor de Educação/Investigação
- Utilities
- Saúde
- Educação/Investigação
Principais vulnerabilidades exploradas
No mês passado, “Web Server Exposed Git Repository Information Disclosure” foi a vulnerabilidade mais explorada, com impacto em 46% das organizações a nível mundial, seguida de “HTTP Headers Remote Code Execution”, com 42% das organizações a nível mundial. O “MVPower DVR Remote Code Execution” ficou em terceiro lugar, com um impacto global de 39%.
- Web Server Exposed Git Repository Information Disclosure – Foi relatada uma vulnerabilidade na divulgação de informação no Git Repository. Uma exploração bem sucedida desta vulnerabilidade poderia permitir uma divulgação não intencional de informação de conta.
- HTTP Headers Remote Code Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – Os cabeçalhos HTTP deixam o cliente e o servidor passar informações adicionais com um pedido HTTP. Um atacante remoto pode utilizar um cabeçalho HTTP vulnerável para executar um código arbitrário na máquina da vítima.
- MVPower DVR Remote Code Execution – Existe uma vulnerabilidade de execução de código remoto nos dispositivos MVPower DVR. Um atacante remoto pode explorar esta fraqueza para executar código arbitrário no router afetado através de um pedido feito.
Top Malwares mobile
No mês passado, Anubis continuou a ser o malware mobile mais prevalecente, seguido por Hiddad e AhMyth.
- Anubis – Anubis é um malware de Trojan bancário concebido para telemóveis Android. Desde que foi inicialmente detetado, ganhou funções adicionais, incluindo a funcionalidade Remote Access Trojan (RAT), keylogger, capacidades de gravação de áudio e várias funcionalidades de ransomware. Foi detectado em centenas de diferentes aplicações disponíveis na Loja Google.
- Hiddad – Hiddad é um malware Android que reembala aplicações legítimas e depois liberta-as para uma loja de terceiros. A sua principal função é exibir anúncios, mas também pode obter acesso a detalhes chave de segurança incorporados no sistema operativo.
- AhMyth – AhMyth é um Trojan de Acesso Remoto (RAT) descoberto em 2017. É distribuído através de aplicações Android que podem ser encontradas em lojas de aplicações e vários websites. Quando um utilizador instala uma destas aplicações infetadas, o malware pode recolher informação sensível do dispositivo e realizar ações como o keylogging, tirar fotografias de ecrã, enviar mensagens SMS, e ativar a câmara, que normalmente é utilizada para roubar informação sensível.
O Índice de Impacto Global de Ameaças da Check Point e o seu Mapa ThreatCloud é alimentado pela inteligência ThreatCloud da Check Point. ThreatCloud fornece inteligência de ameaça em tempo real derivada de centenas de milhões de sensores em todo o mundo, através de redes, endpoints e telemóveis. A inteligência é enriquecida com motores baseados em IA e dados de pesquisa exclusivos da Check Point Research, o braço de inteligência e pesquisa da Check Point Software Technologies.


