Troiano bancário Dridex entra no top da lista de malware pela primeira vez

Investigadores da Check Point reportam que o troiano Dridex foi atualizado e difundido em várias campanhas de spam para distribuir ransomware, aumentando o risco deste histórico troiano.

A Check Point, fornecedor  global de soluções de cibersegurança, acaba de publicar o mais recente Índice Global de Ameaças em Março 2020.

O reconhecido troiano bancário Dridex, que apareceu pela primeira vez em 2011, estreou-se no TOP TEN de malware, como o terceiro malware mais prevalente de Março. O Dridez tem vindo a sofrer atualizações e a ser usado em fases iniciais de ataques para download de ransomware, como o BitPaymer e DoppelPaymer.

O rápido crescimento do Dridex sucede pela sua adoção por diversas campanhas de spam que contém um ficheiro Excel malicioso que faz o download do malware Dridex para o computador da vítima. Este ressurgimento do Dridex realça o quão rápidas são as mudanças de temas, promovidas pelos ciber criminosos, para tentarem maximizar as taxas de infeção.

O Dridex é uma cadeia sofisticada de malware bancário que ataca a plataforma Windows, enviando campanhas de spam para infetar computadores e roubar credenciais bancárias e outros dados pessoais que facilitem transferências monetárias fraudulentas. Este malware tem vindo a ser sistematicamente atualizado ao longo da última década.

O XMRig mantém a posição de liderança do Índice das Maiores Famílias de Malware, com um impacto de 5% nas organizações a nível global, seguido pelo Jsecoin e pelo Dridex que tiveram um impacto de 4% e 3% nas organizações a nível mundial respetivamente.

“O surgimento do Dridex pela primeira vez como uma das maiores famílias de malware mostra como os ciber criminosos são rápidos a mudar de metodologias,” salienta Maya Horowitz, Director, Threat Intelligence & Research, Products at Check Point. “Este tipo de malware pode ser muito lucrativo para os criminosos devido à sua sofisticação, e como está a ser usado para download de ransomware, o que o torna ainda mais perigoso que nas variantes passadas. Por isso, os utilizadores precisam estar atentos aos anexos que vêm nos e-mails, mesmo que pareçam vir de fontes de confiança, especialmente com o aumento da utilização do home banking nas últimas semanas. As organizações necessitam de formar os seus empregados em como identificar spam malicioso, e implementar medidas de segurança que ajudem a proteger as suas equipas e redes contra este tipo de ameaças”.

A equipa de investigação também alerta para o “MVPower DVR Remote Code Execution”, a qual se tornou na vulnerabilidade mais explorada, com um impacto de 30% nas organizações a nível global, seguida de perto pela “PHP php-cgi Query String Parameter Code Execution” com um impacto global de 29%, e pela “OpenSSL TLS DTLS Heartbeat Information Disclosure” impactando 27% das organizações em todo o mundo.