[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |

01/11/2018 By admin Comments are Off dropped, emotet, kovter, malspam, malvertisement, multiple, wannacry

[:pb]Em setembro, a atividade de malware aumentou 20%, uma mudança que foi impulsionada principalmente pelo aumento de 32% nos ataques dos 10 principais malwares. Especificamente, esse aumento é atribuído ao incremento da atividade de Emotet (60%) e WannaCry (252%).

Durante setembro de 2018, os setores dropped, malspam, multiple e network experimentaram um aumento de atividade. O malspam continua a dominar como o principal vetor de infecção, com quase 60% dos 10 malwares mais ativos sendo disseminados por este método.

A categoria malspam aumentou devido à atividade elevada de Emotet. Os 10 malwares mais ativos continuaram a não usar malvertisementcomo um mecanismo de entrega.

A categoria multiple aumentou um pouco, devido a um ligeiro aumento na atividade do ZeuS. O vetor dropped aumentou, devido à elevada atividade de Gh0st e Mirai, alcançando a lista dos 10 Principais Malwares. A atividade associada ao vetor network aumentou em 250% devido a uma violação de WannaCry em uma única entidade.

Fonte: Center for Internet Security

 

 

Fonte: Center for Internet Security

Os 10 Principais Malwares se referem às 10 principais notificações de eventos acionáveis de assinaturas de malware não genéricas, reportadas pelo Centro de Operações de Segurança (Security Operations Center) do Multi-State Information Sharing & Analysis Center (MS-ISAC) dos Estados Unidos.

Dropped – É um malware fornecido por outro malware já existente no sistema, um exploit kit, software de terceiros infectado ou manualmente por um cibercriminoso.

Malvertisement – Malware introduzido através de um anúncio malicioso em sites, aplicativos ou e-mails.

Multiple – Refere-se a malwares que favorecem pelo menos dois vetores.

Malspam – E-mails não solicitados, que direcionam os usuários a baixar malware de sites mal-intencionados ou induzem o usuário a abrir um malware por meio de um anexo.

Network – Malware introduzido através da violação de protocolos ou ferramentas de rede legítimos, como SMB ou PowerShell remoto.

 

Os 10 Principais Malwares em Setembro de 2018

1. Emotet é um infostealer modular, que baixa ou dissemina trojans bancários. Ele pode infectar por meio de downloads de links ou anexos mal intencionados, como PDF ou documentos do Word habilitados para macro. O Emotet também incorpora módulos espalhadores, para se propagar através de uma rede. Em setembro de 2018, o Emotet foi visto espalhando o Zeus Panada, um trojan de acesso remoto (RAT).

2. WannaCry é um cryptoworm de ransomware, que usa o exploit EternalBlue para se espalhar via SMB. A versão 1.0 possui um domínio “killswitch”, que interrompe o processo de criptografia.

3. Kovter é um malware de fraude de cliques sem arquivo e um downloader que evita a detecção ocultando-se em chaves do registro. O Kovter pode ter recursos de backdoor e usa ganchos dentro de certas APIs para permanecer ativo.

4. ZeuS é um trojan bancário modular, que usa o acesso feito pela digitação no teclado para comprometer as credenciais da vítima, quando o usuário visita um site bancário. Desde o lançamento do código-fonte do ZeuS em 2011, muitas outras variantes de malware adotaram partes de sua base de código, o que significa que eventos classificados como ZeuS podem ser na verdade outro malware usando partes do código ZeuS.

5. CoinMiner é um minerador de criptomoedas, que usa o Windows Management Instrumentation (WMI) e o EternalBlue para se espalhar por uma rede. O CoinMiner usa o script WMI Standard Event Consumer para executar scripts para permanecer ativo.

6. NanoCore é uma propagação de RAT via malspam, como uma planilha Excel XLS maliciosa. Como um RAT, o NanoCore pode aceitar comandos para baixar e executar arquivos, visitar sites e adicionar chaves de registro para permanecer ativo.

7. Gh0st é um RAT usado para controlar endpoints infectados. O Gh0st é enviado por outro malware para criar um backdoor em um dispositivo, permitindo que um invasor controle totalmente o dispositivo infectado.

8. Mirai é um malware botnet conhecido por comprometer os dispositivos da Internet das Coisas (IoT), com a finalidade de conduzir ataques DDoS (Distributed Denial of Service) em larga escala. O Mirai é introduzido depois que um Exploit permitiu que o invasor obtivesse acesso a uma máquina.

9. Trickbot também é um trojan bancário modular, que é conhecido por ser introduzido pelo Emotet, bem como propagado através de campanhas malspam. O Trickbot é conhecido por baixar o trojan bancário IcedID.

10. AZORult é um infostealer que é conhecido por ser introduzido pelo trojan bancário IcedID e difundido através de campanhas malspam. O malware é conhecido por roubar informações e instalar o ransomware Hermes.

 

Fonte: https://www.cisecurity.org/blog/top-10-malware-september-2018/[:en]Em setembro, a atividade de malware aumentou 20%, uma mudança que foi impulsionada principalmente pelo aumento de 32% nos ataques dos 10 principais malwares. Especificamente, esse aumento é atribuído ao incremento da atividade de Emotet (60%) e WannaCry (252%).

Durante setembro de 2018, os vetores dropped, malspam, multiple e network experimentaram um aumento de atividade. O malspam continua a dominar como o principal vetor de infecção, com quase 60% dos 10 malwares mais ativos sendo disseminados por este método.

A categoria malspam aumentou devido à atividade elevada de Emotet. Os 10 malwares mais ativos continuaram a não usar malvertisementcomo um mecanismo de entrega.

A categoria multiple aumentou um pouco, devido a um ligeiro aumento na atividade do ZeuS. O vetor dropped aumentou, devido à elevada atividade de Gh0st e Mirai, alcançando a lista dos 10 Principais Malwares. A atividade associada ao vetor network aumentou em 250% devido a uma violação de WannaCry em uma única entidade.

Fonte: Center for Internet Security

 

 

Fonte: Center for Internet Security

Os 10 Principais Malwares se referem às 10 principais notificações de eventos acionáveis de assinaturas de malware não genéricas, reportadas pelo Centro de Operações de Segurança (Security Operations Center) do Multi-State Information Sharing & Analysis Center (MS-ISAC) dos Estados Unidos.

Dropped – É um malware fornecido por outro malware já existente no sistema, um exploit kit, software de terceiros infectado ou manualmente por um cibercriminoso.

Malvertisement – Malware introduzido através de um anúncio malicioso em sites, aplicativos ou e-mails.

Multiple – Refere-se a malwares que favorecem pelo menos dois vetores.

Malspam – E-mails não solicitados, que direcionam os usuários a baixar malware de sites mal-intencionados ou induzem o usuário a abrir um malware por meio de um anexo.

Network – Malware introduzido através da violação de protocolos ou ferramentas de rede legítimos, como SMB ou PowerShell remoto.

 

Os 10 Principais Malwares em Setembro de 2018

1. Emotet é um infostealer modular, que baixa ou dissemina trojans bancários. Ele pode infectar por meio de downloads de links ou anexos mal intencionados, como PDF ou documentos do Word habilitados para macro. O Emotet também incorpora módulos espalhadores, para se propagar através de uma rede. Em setembro de 2018, o Emotet foi visto espalhando o Zeus Panada, um trojan de acesso remoto (RAT).

2. WannaCry é um cryptoworm de ransomware, que usa o exploit EternalBlue para se espalhar via SMB. A versão 1.0 possui um domínio “killswitch”, que interrompe o processo de criptografia.

3. Kovter é um malware de fraude de cliques sem arquivo e um downloader que evita a detecção ocultando-se em chaves do registro. O Kovter pode ter recursos de backdoor e usa ganchos dentro de certas APIs para permanecer ativo.

4. ZeuS é um trojan bancário modular, que usa o acesso feito pela digitação no teclado para comprometer as credenciais da vítima, quando o usuário visita um site bancário. Desde o lançamento do código-fonte do ZeuS em 2011, muitas outras variantes de malware adotaram partes de sua base de código, o que significa que eventos classificados como ZeuS podem ser na verdade outro malware usando partes do código ZeuS.

5. CoinMiner é um minerador de criptomoedas, que usa o Windows Management Instrumentation (WMI) e o EternalBlue para se espalhar por uma rede. O CoinMiner usa o script WMI Standard Event Consumer para executar scripts para permanecer ativo.

6. NanoCore é uma propagação de RAT via malspam, como uma planilha Excel XLS maliciosa. Como um RAT, o NanoCore pode aceitar comandos para baixar e executar arquivos, visitar sites e adicionar chaves de registro para permanecer ativo.

7. Gh0st é um RAT usado para controlar endpoints infectados. O Gh0st é enviado por outro malware para criar um backdoor em um dispositivo, permitindo que um invasor controle totalmente o dispositivo infectado.

8. Mirai é um malware botnet conhecido por comprometer os dispositivos da Internet das Coisas (IoT), com a finalidade de conduzir ataques DDoS (Distributed Denial of Service) em larga escala. O Mirai é introduzido depois que um Exploit permitiu que o invasor obtivesse acesso a uma máquina.

9. Trickbot também é um trojan bancário modular, que é conhecido por ser introduzido pelo Emotet, bem como propagado através de campanhas malspam. O Trickbot é conhecido por baixar o trojan bancário IcedID.

10. AZORult é um infostealer que é conhecido por ser introduzido pelo trojan bancário IcedID e difundido através de campanhas malspam. O malware é conhecido por roubar informações e instalar o ransomware Hermes.

 

Fonte: https://www.cisecurity.org/blog/top-10-malware-september-2018/[:]

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados