Portugal parece estar sempre a par das tendências, mesmo que isso não seja um sinal positivo. O malware Wbot afetou cerca de 13.7% das empresas portuguesas em Março.
Segundo os dados avançados pela Check Point, o setor das comunicações foi o mais afetado por malware, no mês de Março de 2023, em território nacional.
As tendências de malware em 2023
A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, publicou o mais recente Índice Global de Ameaças, referente ao mês de Março de 2023.
Segundo este índice, tanto em Portugal como a nível mundial, o malware Qbot foi o que mais afetou as empresas, estando este desenhado para roubar credenciais bancárias. Também no mês passado, os investigadores descobriram uma nova campanha de malware para o Emotet Trojan, que se tornou o segundo malware mais predominante de Março a nível mundial.
Após a Microsoft anunciar que iria bloquear macros de ficheiros de escritório, os atacantes do Emotet têm focado as suas forças para explorar formas alternativas de distribuir ficheiros maliciosos. Isto porque, na última campanha os atacantes adotaram uma nova estratégia que passava por enviar emails de spam com um ficheiro OneNote infetado.
Uma vez aberto o email, uma mensagem falsa aparece para levar a vítima a clicar no documento, o qual descarrega a infeção Emotet. Depois de instalado, o malware pode recolher dados de correio eletrónico do utilizador, tais como credenciais de login e informações de contacto. Os atacantes utilizam então a informação recolhida para expandir o alcance da campanha e facilitar futuros ataques.
“Embora as grandes empresas tecnológicas façam o seu melhor para eliminar os ataques o mais cedo possível, é quase impossível impedir que todos os ataques contornem as medidas de segurança. Sabemos que o Emotet é um Trojan sofisticado e não é de surpreender que tenha conseguido navegar pelas mais recentes defesas da Microsoft. O mais importante a fazer é certificar-se de que tem instalada uma segurança apropriada para o e-mail, evitar descarregar quaisquer ficheiros inesperados e adotar ceticismo acerca das origens de um e-mail e do seu conteúdo”Maya Horowitz, VP Research na Check Point Software.
Maya Horowitz, VP Research na Check Point Software.
A CPR também revelou que o “Apache Log4j Remote Code Execution” foi a vulnerabilidade mais explorada, com um impacto de 44% nas organizações a nível mundial, seguido do “HTTP Headers Remote Code Execution” com um impacto em 43% das organizações a nível mundial. A ocupar o terceiro lugar está o “MVPower DVR Remote Code Execution”, com um impacto global de 40%.
Principais famílias de malware em Portugal
Em Portugal, o Qbot continua a ocupar a posição de líder, seguido pelo agente Tesla, que manteve a sua posição a nível regional, de acordo com o relatório do mês de Março. O Formbook, que no mês passado ocupava o terceiro lugar, foi destronado para quarto lugar, superado pelo XMRig.
- Qbot – O Qbot AKA Qakbot é um Trojan bancário que apareceu pela primeira vez em 2008, concebido para roubar as credenciais bancárias e keystrokes de um utilizador. É frequentemente distribuído através de emails de spam e emprega várias técnicas anti-VM, anti-debugging, e anti-sandbox para dificultar a análise e evitar a deteção.
- AgentTesla – O AgentTesla é um RAT avançado que funciona como keylogger, rouba de senhas e está ativo desde 2014. O AgentTesla pode monitorizar e recolher a entrada do teclado da vítima e a área de transferência do sistema, e pode gravar screenshots e exfiltrar credenciais para uma variedade de software instalado numa máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). O AgentTesla é vendido em vários mercados online e fóruns de hacking.
- XMRig – O XMRig é um software CPU de código aberto utilizado para extrair a criptomoeda Monero. Os atores da ameaça abusam frequentemente deste software de código aberto, integrando-o no seu malware, para conduzir este processo ilegal nos dispositivos das vítimas.
Principais famílias de malware a nível mundial
- Qbot – O Qbot AKA Qakbot é um Trojan bancário que apareceu pela primeira vez em 2008, concebido para roubar as credenciais bancárias e keystrokes de um utilizador. É frequentemente distribuído através de emails de spam e emprega várias técnicas anti-VM, anti-debugging, e anti-sandbox para dificultar a análise e evitar a deteção.
- Emotet – O Emolet é um Trojan avançado, auto-propagador e modular. Já foi utilizado como Trojan bancário, mas recentemente é utilizado para distribuir malware e outras campanhas maliciosas. Utiliza diversos métodos e técnicas de evasão para manter a sua persistência e evitar a sua deteção. Além disso, pode ser disseminado através de e-mails de spam de phishing contendo anexos ou links maliciosos.
- FormBook – O FormBook é um Infostealer que tem como alvo o SO Windows e foi detetado pela primeira vez em 2016. É comercializado como Malware as a Service (MaaS) em fóruns de hacking subterrâneo pelas suas fortes técnicas de evasão e preço relativamente baixo. O Formbook recolhe credenciais de vários navegadores web, recolhe screenshots, monitoriza e regista toques de teclas e pode descarregar e executar ficheiros de acordo com as encomendas do seu C&C.
As industrias mais atacadas
A nível nacional a Check point divulga que os setores mais afetados pelo malware foi o das Comunicações, seguido pela Administração Pública/Defesa e, por fim, os Cuidados de Saúde.
Este cenário é ligeiramente diferente quando se trata da visão global, em que o setor mais afetado foi o da Educação/Investigação, seguido pela Administração Pública/Defesa e, também em terceiro lugar, os cuidados de Saúde.
O cenário do malware para mobile
No mês passado, o Ahmyth passou para primeiro lugar como o mobile malware mais predominante, seguido pelo Anubis e pelo Hiddad.
- AhMyth – O AhMyth é um Trojan de Acesso Remoto (RAT) descoberto em 2017. É distribuído através de aplicações Android que podem ser encontradas em lojas de aplicações e vários websites. Quando um utilizador instala uma destas aplicações infetadas, o malware pode recolher informação sensível do dispositivo e realizar ações como o keylogging, tirar screenshots, enviar mensagens SMS e ativar a câmara.
- Anubis – O Anubis é um malware de Trojan bancário concebido para telemóveis Android. Desde que foi inicialmente detetado, ganhou funções adicionais, incluindo a funcionalidade Remote Access Trojan (RAT), keylogger, capacidades de gravação de áudio e várias funcionalidades de ransomware. Foi detetado em centenas de diferentes aplicações disponíveis na Loja Google.
- Hiddad – O Hiddad é um malware Android que condiciona aplicações legítimas e depois liberta-as para uma loja de terceiros. A sua principal função é exibir anúncios, mas também pode obter acesso a detalhes chave de segurança incorporados no sistema operativo.
A lista completa das dez principais famílias de malware do mês de Março pode ser encontrada no blogue da Check Point.