Malware Trickbot assume a liderança após interrupção do Emotet

Views: 305
0 0
Read Time:1 Minute, 54 Second

Ranking de ameaças da Check Point aponta que criminosos mudaram estratégia após operação policial internacional em janeiro

A Check Point Research (CPR), braço de Inteligência em Ameaças da Check Point Software Technologies, divulgou o Índice Global de Ameaças referente ao mês de fevereiro de 2021. Os pesquisadores relataram que o trojan Trickbot liderou o índice pela primeira vez, saindo da terceira posição na qual estava em janeiro. No Brasil, o Trickbot aparece em terceiro lugar no ranking de ameaças do país com o impacto de 4,26% nas organizações, índice maior que o global (3,17%).

Após a tomada do controle da infraestrutura do botnet Emotet em janeiro, os pesquisadores da Check Point relataram que grupos cibercriminosos agora estão usando novas técnicas com malwares, passando a adotar o Trickbot para continuar suas atividades maliciosas. 

Durante o mês de fevereiro, o Trickbot estava sendo distribuído por meio de uma campanha de spam mal-intencionada, elaborada para enganar os usuários nos setores jurídico e de seguros para fazer o download de um arquivo .zip contendo um arquivo JavaScript malicioso para seus PCs. Depois que esse arquivo é aberto, ele tenta baixar outra carga (payload) maliciosa de um servidor remoto. 

O Trickbot foi o quarto malware mais prevalente globalmente durante 2020, afetando 8% das organizações. Ele desempenhou um papel fundamental em um dos ciberataques mais caros e de maior visibilidade de 2020, o qual atingiu o Universal Health Services (UHS), um provedor líder de serviços de saúde nos Estados Unidos. O UHS foi atingido pelo ransomware Ryuk e a instituição afirmou que o ataque custou US$ 67 milhões em receitas e custos perdidos. O Trickbot foi usado pelos atacantes para detectar e colher dados dos sistemas do UHS e, em seguida, entregar a carga útil (payload) do ransomware. 

A Check Point Research também alerta que a “Web Server Exposed Git Repository Information Disclosure” foi a vulnerabilidade explorada mais comum em fevereiro, afetando 48% das organizações globalmente, seguida pela “HTTP Headers Remote Code Execution (CVE-2020-13756)” que impactou 46% das organizações em todo o mundo. A “MVPower DVR Remote Code Execution” apareceu em terceiro lugar na lista de vulnerabilidades mais exploradas, com um impacto global de 45%. 

FONTE: IP NEWS

POSTS RELACIONADOS