De acordo com o mais recente Índice Global de Ameaças da Check Point Research, os tojans Trickbot e Emotet afirmam-se como os tipos de malware mais prevalentes e são responsáveis pelo aumento de ataques de ransomware que têm como “alvo” hospitais e serviços de saúde a nível global.
A Check Point Research explica que, em outubro, o número de ataques de ransomware contra organizações de saúde e hospitais registou um aumento de 36% na região EMEA (Europa, Oriente Médio e África).
A tendência verificou-se um pouco por todo o mundo, com a região APAC (Ásia-Pacífico) a registar um aumento de 33%. Os investigadores detalham que, nos Estados Unidos, o setor de saúde foi o mais atacado por ransomware, registando uma subida de 71% em relação ao mês anterior.
Em outubro, o Emotet, o trojan bancário que evoluiu de outros tipos de malware ou de campanhas maliciosas, liderou o Índice da Check Point, com um impacto de 14% nas organizações internacionais e de 36% nas nacionais.
Já o Trickbot, o trojan bancário que está constantemente a ser atualizado com novas capacidades, funcionalidades e vetores de distribuição, apresenta um impacto internacional e nacional na ordem dos 4%.
A fechar o top 3 está o Hiddad, um malware Android que reutiliza apps legítimas, lançando-as em lojas de terceiros. Os investigadores indicam que a principal função do software malicioso é a exibição de anúncios, mas pode também conceder acesso a detalhes da chave de segurança do sistema operativo. O malware registou um impacto internacional de 4% e nacional de 0,11%.
No que toca às ameaças que afetam o panorama nacional, destacam-se também o Dridex, com um impacto de 7%, e o Zloader, um malware bancário de roubo de informações com um impacto de 6% no conjunto de organizações portuguesas.
Os especialistas indicam que entre o top 3 de famílias de malware em dispositivos móveis conta com o xHelper e com o Lotoor. O primeiro é uma aplicação Android maliciosa usada para descarregar outras apps do género e exibir anúncios fraudulentos, sendo capaz de contornar os programas de antivírus e de se reinstalar caso o utilizador a apague. O segundo é uma ferramenta de ataque que explora vulnerabilidades em sistemas operativos Android com o objetivo de aceder a dispositivos móveis comprometidos.
A “MVPower DVR Remote Code Execution” é a vulnerabilidade mais frequentemente explorada, afetando 43% das organizações a nível internacional. Um atacante pode explorá-la remotamente para executar um código arbitrário no router afetado através de um pedido de solicitação de acesso.
Seguem-se a “Dasan GPON Router Authentication Bypass” e a “HTTP Headers Remote Code Execution (CVE-2020-13756)”, ambas responsáveis por um impacto mundial de 42%. A primeira permite que os atacantes consigam aceder a um sistema infetado e obter informação sensível. A segunda permite a passagem de informações adicionais com uma solicitação HTTP e, através dela, um atacante remoto pode correr qualquer código no dispositivo da vítima.
Pergunta do Dia
Em destaque
-
Multimédia
Missão Ariel da ESA quer explorar 1.000 exoplanetas e Portugal ajuda com engenharia e ciência -
App do dia
Wayther: uma nova app de previsões meteorológicas detalhadas para otimizar viagens -
Site do dia
Tetr.io é uma versão competitiva de Tetris e os adversários não dão tréguas -
How to TEK
Farto de reagir no WhatsApp com emojis? Crie os seus próprios stickers
Comentários