Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Malware mais popular de novembro atingiu 5,3% das empresas do Brasil

Por| Editado por Claudio Yuge | 16 de Dezembro de 2022 às 14h00

Link copiado!

Divulgação/Check Point Research
Divulgação/Check Point Research

Mais uma vez, os trojans estão sendo considerados os queridinhos dos cibercriminosos, com os números de novembro de 2022 comprovando isso. No período, a praga AgentTesla foi a mais utilizada em ataques contra corporações, atingindo 5,3% das organizações do Brasil e 5,8% em todo o mundo, aparecendo à frente de outros nomes conhecidos devido às suas múltiplas capacidades de exploração.

Enquanto o foco das ofensivas segue no roubo de credenciais e dados financeiros, as amplas capacidades do AgentTesla o colocaram, mais uma vez, como o malware mais popular de novembro. Porém, os dados da Check Point Research, divisão de inteligência em ameaças da empresa de cibersegurança, também registram o retorno de um velho conhecido, o Emotet, que deixou de aparecer no ranking durante o terceiro trimestre de 2022 e, agora, voltou com muita força.

O trojan aparece na segunda colocação, sendo responsável por 4,4% dos ataques contra empresas registrados no mundo e 1,7% no Brasil. Enquanto o foco do AgentTesla está no registro de dados digitados, capturas de tela e informações salvas em navegadores, o Emotet faz tudo isso e mais, também sendo capaz de entregar outros malwares e estabelecer persistência na máquina contaminada, de forma a se manter ativo mesmo diante de monitoramentos, reinicializações e ações por softwares de segurança.

Continua após a publicidade

A volta do malware já era esperada pelos especialistas, que consideravam a perda da liderança no ranking mais como uma situação temporária do que uma mudança no cenário de ameaças. “Esses malwares sofisticados podem permanecer inativos durante períodos mais tranquilos, mas as últimas semanas servem como lembrete de que não permanecerão quietos por muito tempo. Não podemos nos dar ao luxo e nos tornarmos complacentes”, aponta Maya Horowitz, vice-presidente de Pesquisa da Check Point Software Technologies.

Os números da Check Point apontam ainda para as ameaças envolvendo o Qbot, praga bancária também capaz de detonar ataques de ransomware que se estabelece na terceira colocação entre as principais ameaças globais, com 4% de penetração. No Brasil, porém, a medalha de bronze ficou com o sLoad, também conhecido como StarsLord, outro dropper de malwares que atingiu 0,8% das corporações de nosso país.

Entre as ameaças emergentes, o relatório aponta um aumento significativo nas contaminações pelo Raspberry Ronin, que se propaga a partir de atalhos comprometidos do Windows para infectar as máquinas das vítimas. Além disso, os especialistas apontam para uma onda de lançamento de campanhas de spam, com a disseminação de malwares bancários, ao longo do mês de novembro, carregando principalmente o Emotet mas também focadas em outras categorias de pragas.

Continua após a publicidade

No setor mobile, o trojan bancário Anubis permaneceu na liderança, contaminando smartphones Android para roubar informações a partir de aplicativos disponíveis na Google Play Store. Na sequência, outras duas pragas financeiras, o Hydra, que tenta obter acesso aos arquivos do celular por meio de permissões maliciosas, e o AlienBot, que faz parte de um esquema de venda de malware como serviço para implantação de telas sobrepostas falsas para furto de credenciais.

No Brasil, os setores de governo, integradores de sistemas e transportes foram os mais atingidos por ataques. Com exceção do primeiro colocado, o ranking diferente completamente do global, em que as verticais de educação, governo e saúde lideram — em nosso país, por exemplo, o segmento líder em todo o mundo surge apenas na sétima colocação, mostrando um foco regional importante das ações cibercriminosas.

Já entre as ameaças mais exploradas, a passagem insegura de diretório entre diferentes servidores da web, rastreada em inglês como Web Servers Malicious URL Directory Traversal, foi a mais utilizada. Repositórios Git com informações expostas e a exploração de cabeçalhos HTTP surgem na sequência.

Enquanto os nomes mudam, o principal vetor continua sendo o phishing. O alerta, mais uma vez, é dado à abertura de e-mails e clique em links recebidos por mensagem, principalmente no ambiente corporativo: eles podem levar a sites maliciosos ou induzir ao download de softwares falsos que trazem os malwares e exploram as brechas citadas no relatório.