Exploit kit Rig EK torna-se no segundo malware mais usado em todo o mundo

81008
0
Share:

A Check Point revela um aumento massivo no uso de exploit kits por parte de cibercriminosos em todo o mundo. A variante Rig EK alcança o segundo lugar na edição de março do ranking de ameaças a nível mundial “Global Threat Impact Index”, elaborado pela Check Point.

Os exploit kits servem para descobrir e explorar vulnerabilidades nos dispositivos infetados, com o objetivo de descarregar e executar mais códigos maliciosos. Estiveram em desuso desde maio de 2016, depois do desaparecimento das suas principais variantes, Angler e Nuclear. No entanto, em março, os ataques com recurso ao Rig EK multiplicaram-se, o que o tornou no segundo malware mais utilizado em todo o mundo. Em Portugal, foi a principal ameaça detetada durante o mês em análise.

Terror, outro exploit kit, também aumentou drasticamente o seu uso em março, mas ficou fora da lista mensal das dez variantes de software malicioso “mais procuradas”.

O Rig EK afeta o Flash, Java, Silverlight e Internet Explorer. A sua cadeia de infeção começa pelo envio à vítima de uma landing page que contém um JavaScript. Este ficheiro procura por plugins vulneráveis e ataca-os. O malware Terror, por seu turno, contém oito exploits operacionais diferentes. Ambos foram a porta de entrada de uma ampla variedade de ameaças nos equipamentos infetados, desde ransomware e Trojans bancários até spambots e BitCoin miners.

Tal como no mês anterior, as três principais famílias de malware de março utilizam uma ampla gama de vetores e objetivos de ataque, que afetam todas as etapas da cadeia de infeção. O ransomware demonstrou ser uma das ferramentas mais rentáveis à disposição dos cibercriminosos durante 2016. Além disso, acedem muitas vezes aos terminais infetados através de um exploit kit, pelo que estes continuarão a ser uma ameaça muito presente.

O malware mais comum em março, e o segundo mais comum em Portugal, foi o HackerDefender. Tal como o Rig EK, afetou 5% das empresas de todo o mundo. O Conficker e o Cryptowall, as seguintes variantes mais comuns, atacaram cada uma 4% das organizações de todo o mundo.

Top 3 das ameaças em Portugal

Em Portugal, as três famílias de malware mais populares durante março foram:

Rig EK – Exploit Kit que afeta Flash, Java, Silverlight e Internet Explorer. A sua cadeia de infeção começa com o envio para a vitima de uma landing page que contém um JavaScript, cuja função é a de descobrir vulnerabilidades nos sistemas e atacá-las.

Conficker – Worm que atua contra computadores com Windows. Explora as vulnerabilidades do sistema operativo e lança ataques contra as passwords do utilizador para permitir a sua propagação enquanto forma uma botnet. A infeção permite ao atacante aceder aos dados pessoais dos utilizadores, como a sua informação bancária, os números dos seus cartões de crédito e as suas passwords. Propaga-se através de websites como Facebook e Skype.

HackerDefender – Rootkit para Windows 2000 e Windows XP. Também pode funcionar em sistemas baseados em Windows NT mais modernos. Modifica várias funções do Windows e da sua API para que não seja detetado pelos softwares de segurança. O HackerDefender difunde-se de forma massiva, já que está publicamente disponível online e é fácil de instalar.

 Natham Shuchami, vice-presidente de produtos emergentes da Check Point explica: “O renascer dos exploit kits em março demonstra que as ameaças antigas não desaparecem para sempre, ficando apenas ocultas durante uns meses e regressando ao ataque rapidamente. Para os cibercriminosos é mais fácil rever e modificar as famílias de malware e os tipos de ataque existentes em vez de desenvolver novos, e os exploit kits são particularmente flexíveis e adaptáveis. Para fazer frente ao Rig EK, Terror e outros exploit kits, as organizações necessitam de implementar sistemas de segurança avançados em toda a rede”.

O Mapa Mundial de Ciberameaças ThreatCloud utiliza a tecnologia Check Point ThreatCloud, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui 250 milhões de endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.


Share:

Leave a reply