Trojan Bancário IcedID foi o malware mais temido em Março de 2021 e afectou 11% das empresas a nível global

0
573
  • E em Moçambique, a ameaça mais prevalente em Março foi o malware XMRig, software de mineração de CPU open-source utilizado para extrair criptomoeda

Maputo (IKWELI) – A Check Point Research, área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, acaba de publicar o mais recente Índice Global de Ameaças de março de 2021. Estreia-se no topo de ameaças global o Trojan bancário IcedID, famoso por roubar informações financeiras dos utilizadores através de anexos maliciosos disseminados por e-mail. Em Moçambique, o malware mais prevalente em março foi o XMRig, o software de mineração de CPU open-source utilizado para extrair criptomoeda.

Visto pela primeira vez em 2017, o IcedID tem-se disseminado rapidamente através de várias campanhas de spam. Uma das mais difundidas recorreu à temática da COVID-19 para incitar as vítimas a abrir os anexos enviados no e-mail – a maior parte destes são documentos Word com um macro malicioso utilizado para implementar um instalador do IcedID. Uma vez instalado, o trojan procura roubar detalhes de conta, credenciais de pagamento e outras informações sensíveis do computador do utilizador. O IcedID utiliza ainda malware para proliferar e tem sido ainda a fase inicial de infeção em operações de ransomware. A nível global, o IcedID conta com um impacto de 11%.

“O IcedID já existe há alguns anos, mas, recentemente, tem sido amplamente utilizado, mostrando que os ciber-criminosos continuam a adaptar as suas técnicas para explorar organizações, utilizando a pandemia como disfarce”, afirma Maya Horowitz, Director, Threat Intelligence & Research, Products da Check Point. “O IcedID é um trojan particularmente evasivo que utiliza um conjunto variado de técnicas para roubar dados financeiros, pelo que as organizações devem assegurar-se de que dispõem de sistemas de segurança robustos para evitar que as suas redes sejam comprometidas e minimizar os riscos. Uma forma de o fazer é investir em formação abrangente para todos os funcionários, para que estes estejam equipados com as competências necessárias para identificar os tipos de e-mails maliciosos que difundem IcedID ou qualquer outro malware, na verdade”.

A Check Point Research alerta ainda para a “HTTP Headers Remote Code Execution (CVE-2020-13756)”, a vulnerabilidade mais frequentemente explorada em março, com um impacto global de 45%. Seguiu-se a “MVPower DVR Remote Code Execution” e a “Dasan GPON Router Authentication Bypass (CVE-2018-10561)”, ambas com um impacto global de 44%.

Quanto a Moçambique

Para o mês de Março, o malware mais popular a nível global foi o Dridex, impactando 16% das organizações. Em segundo e terceiro lugares, seguiram-se o IcedID e o Lokibot, com um impacto global de 11% e 9% respetivamente.

A nível nacional, em primeiro lugar esteve o XMRig, o software de mineração de CPU open-source utilizado para extrair criptomoeda. Seguiu-se o Proxy, trojan que tem como alvos plataformas de Windows, para as quais configura servidores proxy maliciosos e o Phorpiex, botnet conhecido por distribuir outras famílias de malware e potenciar campanhas de extorsão sexual em larga escala, através de campanhas de spam maliciosas.

Dridex – O Dridex é um Trojan que ataca plataformas Windows e é alegadamente descarregado através de um anexo de e-mail de spam. A Dridex contacta um servidor remoto e envia informações sobre o sistema infetado. Também pode descarregar e executar módulos arbitrários recebidos do servidor remoto.

IcedID – O IcedID é um trojan bancário distribuído via campanhas de spam de e-mail e utiliza técnicas evasivas como injeção de processos e estenografia para roubar informação financeira dos utilizadores.

Lokibot – O Lokibot é um InfoStealer distribuído principalmente através de e-mails de phishing e utilizado para roubar dados sensíveis, como credenciais de e-mail, palavras-passe para wallets de Criptomoeda e servidores FTP.

Todavia, para o mês período em analise, a “HTTP Headers Remote Code Execution (CVE-2020-13756)” foi a vulnerabilidade mais explorada, com um impacto global de 45% das organizações, seguida da “MVPower DVR Remote Code Execution” e da “Dasan GPON Router Authentication Bypass”, ambas com um impacto de 44% a nível mundial.

HTTP Headers Remote Code Execution (CVE-2020-13756) – o HTTP Headers permite a passagem de informações adicionais com uma solicitação HTTP. Um atacante remoto pode utilizar um HTTP Header vulnerável para correr qualquer código no dispositivo da vítima.

MVPower DVR Remote Code Execution – Uma vulnerabilidade na execução remota de código nos dispositivos MVPower DVR. Um atacante pode explorar remotamente esta fraqueza para executar um código arbitrário no router afetado por meio de um pedido de solicitação de acesso.

Dasan GPON Router Authentication Bypass (CVE-2018-10561) – Vulnerabilidade de autenticação bypass que existe em routers Dasan GPON. A exploração bem-sucedida desta vulnerabilidade permitirá a atacantes remotos a obtenção de informação sensível e o acesso não autorizado ao sistema infetado. (Redação com Agências)

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui