Categories: Segurança

Troiano bancário Dridex entra no top da lista de malware pela primeira vez

A Check Point, fornecedor  global de soluções de cibersegurança, acaba de publicar o mais recente Índice Global de Ameaças em Março 2020.

O reconhecido troiano bancário Dridex, que apareceu pela primeira vez em 2011, estreou-se no TOP TEN de malware, como o terceiro malware mais prevalente de Março. O Dridez tem vindo a sofrer atualizações e a ser usado em fases iniciais de ataques para download de ransomware, como o BitPaymer e DoppelPaymer.

O rápido crescimento do Dridex sucede pela sua adoção por diversas campanhas de spam que contém um ficheiro Excel malicioso que faz o download do malware Dridex para o computador da vítima. Este ressurgimento do Dridex realça o quão rápidas são as mudanças de temas, promovidas pelos ciber criminosos, para tentarem maximizar as taxas de infeção.

O Dridex é uma cadeia sofisticada de malware bancário que ataca a plataforma Windows, enviando campanhas de spam para infetar computadores e roubar credenciais bancárias e outros dados pessoais que facilitem transferências monetárias fraudulentas. Este malware tem vindo a ser sistematicamente atualizado ao longo da última década.

O XMRig mantém a posição de liderança do Índice das Maiores Famílias de Malware, com um impacto de 5% nas organizações a nível global, seguido pelo Jsecoin e pelo Dridex que tiveram um impacto de 4% e 3% nas organizações a nível mundial respetivamente.

“O surgimento do Dridex pela primeira vez como uma das maiores famílias de malware mostra como os ciber criminosos são rápidos a mudar de metodologias,” salienta Maya Horowitz, Director, Threat Intelligence & Research, Products at Check Point. “Este tipo de malware pode ser muito lucrativo para os criminosos devido à sua sofisticação, e como está a ser usado para download de ransomware, o que o torna ainda mais perigoso que nas variantes passadas. Por isso, os utilizadores precisam estar atentos aos anexos que vêm nos e-mails, mesmo que pareçam vir de fontes de confiança, especialmente com o aumento da utilização do home banking nas últimas semanas. As organizações necessitam de formar os seus empregados em como identificar spam malicioso, e implementar medidas de segurança que ajudem a proteger as suas equipas e redes contra este tipo de ameaças”.

A equipa de investigação também alerta para o “MVPower DVR Remote Code Execution”, a qual se tornou na vulnerabilidade mais explorada, com um impacto de 30% nas organizações a nível global, seguida de perto pela “PHP php-cgi Query String Parameter Code Execution” com um impacto global de 29%, e pela “OpenSSL TLS DTLS Heartbeat Information Disclosure” impactando 27% das organizações em todo o mundo.

Redação Silicon

Recent Posts

Fundo Europeu de Investimento garante 5 milhões de euros à Code for All__

A garantia faz parte de uma iniciativa que visa facilitar o acesso ao financiamento a…

3 dias ago

Ericsson Imagine Live em Portugal destaca papel do 5G

O evento pretendeu dar a conhecer insights de especialistas, explorar demonstrações de vanguarda e discutir…

4 dias ago

Carris Metropolitana tem novo website mobile-first

Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…

5 dias ago

Bit2Me STX inicia testes Sandbox para bolsa de valores blockchain

O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…

6 dias ago

150 mil euros para promover a inovação na Indústria

Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…

7 dias ago

UCP é reconhecida como a instituição universitária mais empreendedora em Portugal

O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…

1 semana ago