Os exploit kits servem para descobrir e explorar vulnerabilidades nos dispositivos infetados, com o objetivo de descarregar e executar malware. No mês março, os ataques com recurso ao Rig EK multiplicaram-se, o que o tornou no segundo malware mais utilizado em todo o mundo e o mais comum em Portugal.
O Rig EK afeta o Flash, Java, Silverlight e Internet Explorer. A sua cadeia de infeção começa pelo envio à vítima de uma landing page que contém um JavaScript, que procura vulnerabilidades nos plugins do browser e as torna na porta de entrada nos dispositivos, que são posteriormente infetados com mais malware, desde ransomware até trojans bancários.
A nível mundial o malware mais comum foi o HackerDefender, que afetou 5% das empresas, sendo que nível nacional foi a terceira ameaça mais comum. Este rootkit foi concebido para atacar Windows 2000 e Windows XP mas pode funcionar em sistemas baseados em Windows NT mais modernos. Modifica várias funções do Windows e da sua API para que não seja detetado pelos softwares de segurança. Segundo a empresa de cibersegurança, o HackerDefender está disponível publicamente online e é fácil de instalar.
O Conficker e o Cryptowall foram outras das variantes de código malicioso que mais ataques provocaram, ocupando o terceiro e quarto lugar, respectivamente. Estes malwares comprometeram 4% das organizações de todo o mundo. A nível nacional, o Conficker foi a segunda ameaça mais detetada. Este worm explora as vulnerabilidades do sistema operativo Windows e lança ataques contra as passwords do utilizador para permitir a sua propagação enquanto forma uma botnet. A infeção permite ao atacante aceder aos dados pessoais dos utilizadores, como a sua informação bancária, os números dos seus cartões de crédito e as suas passwords. Propaga-se através de websites como Facebook e Skype.
“O renascer dos exploit kits em março demonstra que as ameaças antigas não desaparecem para sempre, ficando apenas ocultas durante uns meses e regressando ao ataque rapidamente. Para os cibercriminosos é mais fácil rever e modificar as famílias de malware e os tipos de ataque existentes em vez de desenvolver novos, e os exploit kits são particularmente flexíveis e adaptáveis. Para fazer frente ao Rig EK, Terror e outros exploit kits, as organizações necessitam de implementar sistemas de segurança avançados em toda a rede”, afirma, em comunicado, Natham Shuchami, vice-presidente de produtos emergentes da Check Point.
O Mapa Mundial de Ciberameaças ThreatCloud utiliza a tecnologia Check Point ThreatCloud que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças e inclui 250 milhões de endereços analisados, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.
Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…
O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…
Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…
O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…
O objetivo desta medida é o crescimento económico e o acesso a pagamentos online seguros…
Este novo serviço é especialmente indicado para fornecedores de conteúdos e sites transacionais que procuram…