O Malware mais desagradável de 2019

Views: 207
0 0
Read Time:4 Minute, 55 Second

É aquela época do ano de novo. As folhas mudaram, ghouls e duendes estão prestes a sair para as ruas exigindo truques ou guloseimas, e o Webroot está lançando luz sobre as mais desagradáveis ​​ameaças de malware à espreita on-line em 2019. Não são nomes como Jason ou Freddy que devem conter seu sangue em outubro , mas TrickBot, Crysis e o temido “Homem no espelho”.

De botnets zumbis a infiltradores insidiosos de e-mail, aqui estão as principais ameaças de malware de 2019.

Botnets

As redes de bots continuaram dominando a cadeia de ataques de infecção em 2019. Nenhum outro tipo de malware foi responsável por fornecer mais cargas de ransomware e criptografia. Aqui estão os principais infratores:

  • O Emotet , o malware mais prevalente de 2018, manteve essa notória distinção em 2019. Embora tenha sido encerrado brevemente em junho, o Emotet retornou dos mortos em setembro deste ano. Ele continua sendo o maior botnet até o momento, oferecendo várias cargas maliciosas.
  • O Trickbot faz parceria com grupos de Trojan bancários como IcedID e Ursif em 2019. Sua infraestrutura modular o torna uma ameaça séria para qualquer rede que infecte e, quando combinado com o Ryuk ransomware, é um dos ataques mais devastadores de 2019.
  • A Dridex já foi um dos trojans bancários mais importantes. Agora ele atua como um implante na cadeia de infecção com o ransomware Bitpaymer e está alcançando um sucesso alarmante.

Ransomware

O ransomware continua sendo uma ameaça, adotando um modelo mais direcionado no ano passado. Pequenas e médias empresas (PMEs) são presas fáceis e constituem a maioria de suas vítimas. Seja para obter acesso através de ataques direcionados de phishing ou forçar brutalmente o protocolo RDP, o Ransomware está mais eficiente do que nunca e não vai a lugar nenhum.

  • Emotet, Trickbot e Ryuk , com um levando ao próximo, compõem a ameaça tripla de ransomware mais assustadora. Em termos de danos financeiros, esta é provavelmente a cadeia mais bem-sucedida de 2019. Com operações mais direcionadas e baseadas em reconhecimento, eles agora atribuem um valor às redes direcionadas após a infecção que as extorquirão de acordo após a implantação do ransomware.
    • Até o primeiro semestre de 2019, o Trickbot era frequentemente entregue como carga secundária após o Emotet . As infecções por Ryuk , normalmente entregues pelo Trickbot , resultaram em criptografia em massa de redes inteiras.
    • O Dridex agora está sendo usado como um implante na cadeia de infecção por ransomware Bitpaymer . Observamos que ele também foi entregue como uma segunda carga útil = estágio após o Emotet .
  • O GandCrab é um dos exemplos mais bem-sucedidos de ransomware como serviço (RaaS) até o momento, com lucros superiores a US $ 2 bilhões . Acreditamos que eles estejam intimamente ligados à variante ransomware Sondinokibi / REvil.
  • Sodinokibi / REvil surgiu após a aposentadoria do GandCrab. Muitos de seus afiliados parecem ter um sucesso decente visando os MSPs.
  • Crysis (aka Dharma) faz sua segunda aparição consecutiva na nossa lista de Malware mais desagradável. Este ransomware foi distribuído ativamente no primeiro semestre de 2019, com quase todas as infecções que observamos distribuídas por meio do comprometimento do RDP.

Cryptomining & Cryptojacking

Os sites de crescimento explosivo de cryptojacking experimentados de 2017 a 2018 desapareceram. As campanhas em exibição hoje são conchas de seus antigos eus. Com um declínio de cerca de 5% no mês desde que o Bitcoin atingiu o pico no início de 2018, a ameaça se atrofia. Mas não prevemos que a criptografia morra completamente. Ainda é um dinheiro garantido e de baixo risco, que é menos “malicioso” que o ransomware. Por exemplo, embora o Coinhive tenha sido encerrado em março, o Cryptoloot e o CoinImp ainda tiveram crescimento de abril a junho. As cargas de criptografia também caíram este ano, achando que se saíram melhor do que as campanhas de criptojacking Quase todas as campanhas de criptografia usam o XMRrig, um minerador de código aberto que extrai o Monero com grande flexibilidade.

  • O Hidden Bee é uma exploração interessante que fornece cargas úteis de criptografia. Visto pela primeira vez no ano passado com as explorações do Internet Explorer, agora evoluiu para cargas úteis dentro de imagens JPEG e PNG por meio de esteganografia e formatos de mídia WAV.
  • O Retadup era um worm criptografado com mais de 850.000 infecções. Foi removido em agosto pelo Cybercrime Fighting Center (C3N) da Gendarmerie Nacional Francesa quando eles assumiram o controle do servidor de comando e controle do malware.

Sua caixa de entrada

Vimos as campanhas de malware baseadas em email aumentarem consideravelmente sua complexidade e credibilidade este ano. O phishing tornou-se cada vez mais personalizado e os e-mails de extorsão começaram a alegar ter capturado o comportamento do lude usando senhas comprometidas.

  • O “homem no espelho”. É assustador saber que a maior preocupação de segurança no escritório é provavelmente uma das pessoas no escritório, não um hacker em um local remoto. A falta de práticas recomendadas, como má administração de domínio, ser reativo, não pró-ativo, reutilização e compartilhamento de senhas, e falta de autenticação multifatorial, tudo indica que os problemas já podem estar em casa.
  • O comprometimento do e-mail comercial (BEC) está aumentando com o seqüestro de conversas por e-mail e falsos profundos, muitas vezes direcionando indivíduos para o envio de pagamentos ou compra de cartões-presente e usando contas de e-mail falsas que se passam por executivos ou outros colegas. Eles foram projetados para enganar as informações das vítimas, permitindo transferências eletrônicas, credenciais, cartões-presente e muito mais. O BEC aumentou 100% este ano e causou mais de US $ 26 bilhões em perdas nos últimos 3 anos.

FONTE: WebRoot

Previous post 10 dicas para evitar deixar rastros na Internet
Next post OEA: América Latina precisa de plano conjunto de enfrentamento ao cibercrime

Deixe um comentário