Evolução da ameaça de TI 2020. Estatísticas do PC

Views: 396
0 0
Read Time:15 Minute, 9 Second

Essas estatísticas são baseadas em veredictos de detecção de produtos Kaspersky recebidos de usuários que consentiram em fornecer dados estatísticos.

Números trimestrais

De acordo com a Kaspersky Security Network, no 2º trimestre:

  • As soluções da Kaspersky bloquearam 899.744.810 ataques lançados a partir de recursos online em 191 países em todo o mundo.
  • Cerca de 286.229.445 URLs exclusivos acionaram componentes antivírus da Web.
  • Tentativas de infecções por malware projetadas para roubar dinheiro via acesso online a contas bancárias foram registradas nos computadores de 181.725 usuários únicos.
  • Os ataques de ransomware foram derrotados nos computadores de 154.720 usuários únicos.
  • Nosso arquivo Antivírus detectou 80.993.511 malwares exclusivos e objetos potencialmente indesejados.

Ameaças financeiras

Estatísticas de ameaças financeiras

No segundo trimestre de 2020, as soluções da Kaspersky bloquearam as tentativas de lançar um ou mais tipos de malware projetados para roubar dinheiro de contas bancárias nos computadores de 181.725 usuários.

Geografia dos ataques

Para avaliar e comparar o risco de ser infectado por Trojans bancários e malware ATM/POS em todo o mundo, para cada país calculamos a parcela de usuários de produtos Kaspersky que enfrentaram essa ameaça durante o período de relatórios de todos os usuários de nossos produtos naquele país.

Top 10 países por parcela de usuários atacados

País*%**
1Turquemenistão7.5
2Uzbequistão5.7
3Tajiquistão5.6
4Afeganistão2.6
5Macedónia2.6
6Iêmen2.2
7Síria1.9
8Cazaquistão1.7
9Chipre1.7
10Irã1.5

* Excluídos são países com relativamente poucos usuários de produtos Kaspersky (menos de 10.000).
** Usuários únicos de produtos Kaspersky cujos computadores foram visados por malware financeiro como uma parte de todos os usuários exclusivos de produtos Kaspersky no país.

Entre as famílias de trojan bancários, a participação do Backdoor.Win32.Emotet diminuiu acentuadamente de 21,3% para 6,6%. A atividade desta botnet diminuiu no final do primeiro trimestre de 2020, mas os resultados só ficaram claros no segundo trimestre. No entanto, enquanto preparamos este relatório, notamos que Emotet estava se recuperando gradualmente.

As 10 melhores famílias de malware bancário

NomeVeredictos%*
1ZbotTrojan.Win32.Zbot24.8
2RtmTrojan-Banker.Win32.RTM18.6
3CliptoShufflerTrojan-Banker.Win32.CliptoShuffler15.4
4EmotetBackdoor.Win32.Emotet6.6
5MalandroTrojan.Win32.Trickster4.7
6NimnulVírus.Win32.Nimnul4.3
7DanabotTrojan-Banker.Win32.Danabot3.4
8SpyEyeTrojan-Spy.Win32.SpyEye3.0
9NymaimTrojan.Win32.Nymaim2.5
10NeurevtTrojan.Win32.Neurevt1.4

** Usuários únicos atacados por essa família de malware como uma porcentagem de todos os usuários atacados por malware financeiro.

Programas de ransomware

Destaques da tendência trimestral

Os atacantes por trás do ransomware Shade anunciaram que tinham deixado de distribuir o Trojan. Além disso, eles publicaram chaves para descriptografar arquivos afetados por todas as suas versões. O número de chaves que foram acumuladas ao longo dos anos excedeu 750.000, e atualizamos nosso utilitário ShadeDecryptor para ajudar as vítimas de Shade a recuperar o acesso aos seus dados.

Ransomware escrito em Go começou a surgir com mais frequência do que antes. Exemplos de troianos recentemente descobertos incluem Sorena, Smaug, Hydra, Satanás/M0rphine, etc. O que é isso: hackers mostrando interesse por novas tecnologias, facilidade de desenvolvimento ou uma tentativa de dificultar o trabalho dos pesquisadores? Ninguém sabe ao certo.

Número de novas modificações

Detectamos cinco novas famílias de ransomware e 4.406 novas modificações desses programas de malware no segundo trimestre de 2020.https://e.infogram.com/_/yomTwkSESPzqMRfk2LSU?parent_url=https%3A%2F%2Fsecurelist.com%2Fit-threat-evolution-q2-2020-pc-statistics%2F98292%2F&src=embed#async_embed

Número de usuários atacados por Trojans ransomware

Os produtos e tecnologias da Kaspersky protegeram 154.720 usuários de ataques de ransomware no segundo trimestre de 2020.

Geografia dos ataques

Os 10 principais países atacados por Trojans ransomware

País*%**
1Bangladesh1.69%
2Moçambique1.16%
3Uzbequistão1.14%
4Egito0.97%
5Etiópia0.94%
6China0.74%
7Afeganistão0.67%
8Paquistão0.57%
9Vietnã0.55%
10Mongólia0.49%

* Excluídos são países com relativamente poucos usuários da Kaspersky (menos de 50.000).
** Usuários únicos cujos computadores foram atacados por criptografadores de Trojan como uma parte de todos os usuários exclusivos de produtos Kaspersky no país.

As 10 famílias mais comuns de Trojans ransomware

NomeVeredictos%*
1WannaCryTrojan-Ransom.Win32.Wanna14.74%
2(veredicto genérico)Trojan-Ransom.Win32.Gen9.42%
3(veredicto genérico)Trojan-Ransom.Win32.Genérico7.47%
4(veredicto genérico)Trojan-Ransom.Win32.Encoder7.11%
5PararTrojan-Ransom.Win32.Stop7.06%
6GandCrabTrojan-Ransom.Win32.GandCrypt4.68%
7(veredicto genérico)Trojan-Ransom.Win32.Crypren4.28%
8(veredicto genérico)Trojan-Ransom.Win32.Phny3.29%
9CerberTrojan-Ransom.Win32.Zerber2.19%
10Crise/DharmaTrojan-Ransom.Win32.Crusis2.16%

* Usuários únicos da Kaspersky atacados pela família especificada de Trojans ransomware como uma porcentagem de todos os usuários atacados por Trojans ransomware.

Mineiros

Número de novas modificações

As soluções da Kaspersky detectaram 3.672 novas modificações de mineradores no 2º trimestre de 2020, o que é várias dezenas a menos do que no trimestre anterior.

A diferença pode ser explicada por milhares de modificações de uma família mineira, que foram detectadas no primeiro trimestre. No trimestre em análise, a atividade da mineradora diminuiu, o que se reflete nas estatísticas.

Número de usuários atacados por mineiros

Detectamos ataques de mineradores nos computadores de 440.095 usuários únicos da Kaspersky em todo o mundo no 2º trimestre de 2020. Este tipo de ameaças mostra uma clara tendência de queda.

Geografia dos ataques

Os 10 países mais atacados por mineiros

País*%**
1Afeganistão4.08%
2Etiópia4.04%
3Uzbequistão2.68%
4Tanzânia2.57%
5Vietnã2.17%
6Ruanda2.11%
7Cazaquistão2.08%
8Sri Lanka1.97%
9Moçambique1.78%
10Belarus1.41%

* Excluídos são países com relativamente poucos usuários de produtos Kaspersky (menos de 50.000).
** Usuários únicos cujos computadores foram atacados por mineiros como uma parte de todos os usuários exclusivos de produtos Kaspersky no país.

Aplicativos vulneráveis usados por cibercriminosos durante ataques cibernéticos

Explorar estatísticas de distribuição para o 2º trimestre de 2020, como antes, mostram que as vulnerabilidades no conjunto Microsoft Office são as mais comuns. No entanto, sua participação caiu para 72% no último trimestre. As mesmas vulnerabilidades que tínhamos visto antes ainda estavam no topo da lista. O CVE-2017-8570, que permite inserir um script malicioso em um objeto OLE colocado dentro de um documento do Office, foi a vulnerabilidade mais explorada. Foi seguido pelo favorito do Q1, CVE-2017-11882. Essa vulnerabilidade explora um erro de estouro de pilha no componente Editor de Equação do conjunto Office. CVE-2017-8570, vulnerabilidade semelhante à CVE-2017-0199,ficou em terceiro lugar. As demais posições na lista TOP 5 foram ocupadas por CVE-2018-0802 e CVE-2017-8759.

A segunda categoria (explorações para navegadores populares) representou cerca de 12% no 2º trimestre, sua participação ausou ligeiramente quando comparada com o período anterior. Durante o período de emissão de relatórios, os cibercriminosos atacaram o Firefox usando a vulnerabilidade CVE-2020-6819, que permite que o código malicioso seja executado quando um cabeçalho HTTP é analisado incorretamente. Também foram observadas explorações que usam as vulnerabilidades na interface ReadableStream, como cve-2020-6820. Nenhuma grande vulnerabilidade explorada para espalhar malware foi observada durante o período de emissão de relatórios para qualquer um dos outros navegadores populares: Google Chrome, Microsoft Edge ou Internet Explorer. No entanto, correções para uma série de vulnerabilidades que poderiam potencialmente ter sido usadas para criar explorações, mas foram detectadas pelos pesquisadores a tempo, foram anunciadas aos fabricantes de software.

O primeiro trimestre estabeleceu uma tendência para pesquisar fontes e outros subsistemas primitivos gráficos no Windows. No segundo trimestre, duas vulnerabilidades foram descobertas na Biblioteca de Codecs do Windows, atribuídas códigos CVE-2020-1425 e CVE-2020-1457. Ambos foram consertados, e nenhum deles é conhecido por ter sido explorado na natureza. Outra vulnerabilidade interessante corrigida no último trimestre é a CVE-2020-1300. Ele permite a execução remota do código devido ao processamento incorreto de arquivos do Gabinete, por exemplo, se o usuário estiver tentando executar um arquivo CAB malicioso fingindo ser um driver de impressora. Notavelmente, a vulnerabilidade CVE-2020-1299 permitiu que o invasor executasse código arbitrário com os privilégios do usuário, gerando um arquivo LNK especialmente formatado.

A tendência de força bruta de serviços de desktop remoto, serviços Microsoft SQL e senhas de acesso SMB persistiu no 2º trimestre de 2020. Não foram detectados ataques completos de rede que exploravam novas vulnerabilidades nos protocolos de troca de rede. No entanto, os desenvolvedores de software descobriram e corrigiram várias vulnerabilidades em serviços de rede populares. Entre os mais interessantes estavam o CVE-2020-1301 para o SMBv1, o que permitiu que o invasor executasse código remotamente em um sistema de destino. CVE-2020-0796 (SmbGhost), uma vulnerabilidade popular do SMBv3 entre os pesquisadores, recebeu um acompanhamento inesperado na forma de uma exploração que permitiu comprometer o sistema sem interagir com o usuário. A mesma versão do protocolo continha um erro, designado como CVE-2020-1206 e conhecido como vulnerabilidade SMBleed, que permitiu ao invasor obter uma parte da memória do kernel do Windows. Os pesquisadores até publicaram várias versões de exploração que usavam um pacote de SMBleed e SMBGhost para executar o código com privilégios do sistema. Nesse modo, o invasor pode instalar qualquer software e acessar qualquer informação no computador.

Ataques ao macOS da Apple

No segundo trimestre de 2020, descobrimos novas versões de ameaças previamente conhecidas e um novo backdoor, que recebeu o veredicto de Backdoor.OSX.Lador.a. O malware é notável por ter sido escrito em Go, um idioma que ganha popularidade como um meio de criar malware voltado para a plataforma macOS. Se você comparar o tamanho do arquivo Lador com qualquer backdoor criado no Objetivo C, a diferença será muito significativa: o tamanho de um arquivo Lador é de 5,5 megabytes, ou seja, muitas vezes maior. E tudo isso por causa do acesso remoto à máquina infectada e execução de código arbitrário baixado do centro de controle.

As 20 principais ameaças para macOS

Veredicto%*
1Monitor.OSX.HistGrabber.b17.39
2Trojan-Downloader.OSX.Shlayer.a12.07
3AdWare.OSX.Pirrit.j9.10
4AdWare.OSX.Bnodlero.at8.21
5AdWare.OSX.Cimpli.k7.32
6AdWare.OSX.Pirrit.o5.57
7Trojan-Downloader.OSX.Agent.h4.19
8AdWare.OSX.Ketin.h4.03
9AdWare.OSX.Pirrit.x4.00
10AdWare.OSX.Spc.a3.98
11AdWare.OSX.Amc.c3.97
12Backdoor.OSX.Lador.a3.91
13AdWare.OSX.Pirrit.v3.22
14RiskTool.OSX.Spigot.a2.89
15AdWare.OSX.Bnodlero.t2.87
16AdWare.OSX.Cimpli.f2.85
17AdWare.OSX.Adload.g2.60
18AdWare.OSX.Pirrit.aa2.54
19AdWare.OSX.MacSearch.d2.44
20AdWare.OSX.Adload.h2.35

* Usuários únicos atacados por esse malware como uma porcentagem de todos os usuários de soluções de segurança kaspersky para macOS que foram atacados.

O ranking das ameaças mais comuns para a plataforma macOS não mudou muito em relação ao trimestre anterior e ainda é amplamente composto por adware. Como no primeiro trimestre de 2020, Shlayer (12,07%) era o Troiano mais comum. Esse malware carrega adware das famílias Pirrit, Bnodlero e Cimpli, que povoam nosso TOP 20.

O Lador.a backdoor, que mencionamos acima, entrou no ranking junto com adware.

Finalmente, no segundo trimestre de 2020, um grupo de programas potencialmente indesejados detectados coletivamente como HistGrabber.b se juntou ao ranking. O principal objetivo desse software é desempacotar arquivos, mas o HistGrabber.b também carregou silenciosamente o histórico de navegação do usuário para os servidores do desenvolvedor. Isso nãoé novidade : todos os aplicativos que roubam o histórico de navegação foram retirados da App Store há muito tempo, e servidores que poderiam receber os dados, desativados. No entanto, consideramos necessário informar os usuários de qualquer software desse tipo descoberto em seus dispositivos.

Geografia de ameaças

TOP 10 países

País*%**
1Espanha9.82%
2França7.73%
3México6.70%
4Itália6.54%
5Índia6.47%
6Canadá6.34%
7Brasil6.25%
8Eua5.99%
9Reino Unido5.90%
10Rússia5.77%

* Excluídos da classificação estão países com relativamente poucos usuários de soluções de segurança Kaspersky para MacOS (menos de 5.000).
** Usuários únicos atacaram no país como uma porcentagem de todos os usuários de soluções de segurança Kaspersky para MacOS no mesmo país.

As ameaças mais comuns em todos os países da lista, sem exceção, empacotou vários adwares com o Trojan Shlayer.

Ataques de IoT

Estatísticas de ameaças de IoT

O segundo trimestre de 2020 não viu nenhuma mudança drástica na atividade de cibercriminosos visando dispositivos IoT: os atacantes mais frequentemente executavam campanhas de login e força bruta de senha da Telnet.

Telnet80.83%
Ssh19.17%

Distribuição de serviços atacados por número de endereços IP exclusivos de dispositivos de ataque, 2º trimestre de 2020

A comunicação com dispositivos IoT que fingiam estar infectados (e realmente armadilhas), era muito mais frequentemente conduzida via Telnet.

Telnet71.52%
Ssh28.48%

TOP 10 países por localização de dispositivos dos quais os ataques baseados em Telnet foram realizados em armadilhas da Kaspersky

País%*
China12.75%
Brasil11.88%
Egito8.32%
Taiwan6.58%
Irã5.17%
Índia4.84%
Rússia4.76%
Vietnã3.59%
Grécia3.22%
Eua2.94%

* Parte dos dispositivos dos quais os ataques foram realizados no país fora do número total de dispositivos

Os três países com mais dispositivos que lançaram ataques às armadilhas da Kaspersky Telnet permaneceram praticamente inalterados. China (12,75%) foi o primeiro, enquanto o Brasil (11,88%) e Egito (8,32%) trocaram de posição.

TOP 10 países por localização de dispositivos dos quais os ataques baseados em SSH foram realizados em armadilhas da Kaspersky

País%*
China22.12%
Eua10.91%
Vietnã8.20%
Brasil5.34%
Alemanha4.68%
Rússia4.44%
França3.42%
Índia3.01%
Egito2.77%
Cingapura2.59%

* Parte dos dispositivos dos quais os ataques foram realizados no país fora do número total de dispositivos

Assim como a Telnet, os três países onde mais ataques contra armadilhas SSH se originaram permaneceram inalterados a partir do primeiro trimestre de 2020: China (22,12%), EUA (10,91%) e Vietnã (8,20%).

Ameaças carregadas em armadilhas

Veredicto%*
Trojan-Downloader.Linux.NyaDrop.b32.78
Backdoor.Linux.Mirai.b17.47
HEUR:Backdoor.Linux.Mirai.b12.72
HEUR:Backdoor.Linux.Gafgyt.a9.76
Backdoor.Linux.Mirai.ba7.99
HEUR:Backdoor.Linux.Mirai.ba4.49
Backdoor.Linux.Gafgyt.bj2.23
HEUR:Trojan-Downloader.Shell.Agent.p1.66
Backdoor.Linux.Mirai.cn1.26
HEUR:Backdoor.Linux.Mirai.c0.73

* Compartilhar o tipo de malware na quantidade total de malware baixado para dispositivos IoT após um ataque bem sucedido.

Como no primeiro trimestre, o Trojan NyaDrop liderou pelo número de cargas em armadilhas. A família Mirai Trojan manteve sua relevância no 2º trimestre de 2020, ocupando metade do nosso ranking de ameaças de IoT.

Ataques via recursos da Web

As estatísticas desta seção são baseadas no Web Anti-Virus, que protege os usuários quando objetos maliciosos são baixados de páginas da Web maliciosas/infectadas. Sites maliciosos são especialmente criados por cibercriminosos; recursos da web com conteúdo criado pelo usuário (por exemplo, fóruns), bem como recursos legítimos hackeados, podem ser infectados.

Países que são fontes de ataques baseados na Web: TOP 10

As estatísticas a seguir mostram a distribuição por país das fontes de ataques da Internet bloqueadas pelos produtos Kaspersky em computadores de usuários (páginas da Web com redirecionamentos para explorações, sites contendo explorações e outros programas maliciosos, centros botnet C2, etc.). Qualquer host único pode ser a fonte de um ou mais ataques baseados na Web.

Para determinar a fonte geográfica de ataques baseados na Web, os nomes de domínio são combinados com seus endereços IP de domínio real e, em seguida, a localização geográfica de um endereço IP específico (GEOIP) é estabelecida.

No segundo trimestre de 2020, as soluções da Kaspersky derrotaram 899.744.810 ataques lançados a partir de recursos online localizados em 191 países em todo o mundo. Um total de 286.229.445 URLs únicos foram reconhecidos como maliciosos pelos componentes web antivírus.

Países onde os usuários enfrentaram o maior risco de infecção online

Para avaliar o risco de infecção online enfrentada por usuários em diferentes países, para cada país calculamos a parcela de usuários da Kaspersky em cujos computadores o Web Anti-Virus foi acionado durante o trimestre. Os dados resultantes fornecem uma indicação da agressividade do ambiente em que os computadores operam em diferentes países.

Essa classificação só inclui ataques de objetos maliciosos que se enquadram na classe Malware; ele não inclui gatilhos Web Anti-Virus em resposta a programas potencialmente perigosos ou indesejados, como RiskTool ou adware.

País*% dos usuários atacados**
1Argélia11.2052
2Mongólia11.0337
3Albânia9.8699
4França9.8668
5Tunísia9.6513
6Bulgária9.5252
7Líbia8.5995
8Marrocos8.4784
9Grécia8.3735
10Vietnã8.2298
11Somália8.0938
12Geórgia7.9888
13Malásia7.9866
14Letônia7.8978
15Eau7.8675
16Catar7.6820
17Angola7.5147
18Reunião7.4958
19Laos7.4757
20Moçambique7.4702

* Excluídos são países com relativamente poucos usuários da Kaspersky (menos de 10.000).
** Usuários únicos alvo de ataques da classe Malware como uma parte de todos os usuários exclusivos da Kaspersky no país.

Essas estatísticas são baseadas em veredictos de detecção devolvidos pelo módulo Web Anti-Virus que foram recebidos de usuários de produtos Kaspersky que consentiram em fornecer dados estatísticos.

Em média, 5,73% dos computadores de usuários da Internet em todo o mundo sofreram pelo menos um ataque da classe Malware.

Ameaças locais

Nesta seção, analisamos dados estatísticos obtidos dos módulos OAS e ODS em produtos Kaspersky. Ele leva em conta programas maliciosos que foram encontrados diretamente nos computadores dos usuários ou mídia removível conectada a computadores (pen drives, cartões de memória da câmera, telefones, discos rígidos externos), ou que inicialmente entraram no computador de forma não aberta (por exemplo, programas incluídos em instaladores complexos, arquivos criptografados, etc.).

No segundo trimestre de 2020, nosso arquivo antivírus detectou 80.993.511 malwares e objetos potencialmente indesejados.

Países onde os usuários enfrentaram o maior risco de infecção local

Para cada país, calculamos a porcentagem de usuários da Kaspersky em cujos computadores File Anti-Virus foi acionado durante o período de relatórios. Essas estatísticas refletem o nível de infecção por computador pessoal em diferentes países.

Observe que a classificação inclui apenas ataques da classe Malware; ele não inclui gatilhos file anti-virus em resposta a programas potencialmente perigosos ou indesejados, como RiskTool ou adware.

País*% dos usuários atacados**
1Turquemenistão48.0224
2Uzbequistão42.2632
3Tajiquistão42.1279
4Etiópia41.7213
5Afeganistão40.6278
6Myanmar39.1377
7Burkina Faso37.4560
8Benin37.4390
9China36.7346
10Quirguistão36.0847
11Vietnã35.4327
12Mauritânia34.2613
13Laos34.0350
14Mongólia33.6261
15Burundi33.4323
16Belarus33.0937
17Guiné33.0097
18Mali32.9902
19Togo32.6962
20Camarões32.6347

* Excluídos são países com relativamente poucos usuários da Kaspersky (menos de 10.000).
** Usuários únicos em cujos computadores ameaças locais da classe malware foram bloqueadas, como uma parte de todos os usuários exclusivos de produtos Kaspersky no país.

No geral, 17,05% dos computadores de usuário enfrentaram globalmente pelo menos uma ameaça local da classe Malware durante o 2º trimestre de 2020.

FONTE: SECURELIST

POSTS RELACIONADOS