Exploit kit Rig EK torna-se no malware mais usado em Portugal

Segurança

A Check Point revelou o ranking de ameaças do mês de março a nível mundial, o “Global Threat Impact Index”. Este índice aponta para um aumento da utilização exploit kits. No nosso país o malware mais comum, foi exatamente, um desses exploradores de vulnerabilidades, o Rig EK.

Os exploit kits servem para descobrir e explorar vulnerabilidades nos dispositivos infetados, com o objetivo de descarregar e executar malware. No mês março, os ataques com recurso ao Rig EK multiplicaram-se, o que o tornou no segundo malware mais utilizado em todo o mundo e o mais comum em Portugal.

O Rig EK afeta o Flash, Java, Silverlight e Internet Explorer. A sua cadeia de infeção começa pelo envio à vítima de uma landing page que contém um JavaScript, que procura vulnerabilidades nos plugins do browser e as torna na porta de entrada nos dispositivos, que são posteriormente infetados com mais malware, desde ransomware até trojans bancários.

A nível mundial o malware mais comum foi o HackerDefender, que afetou 5% das empresas, sendo que nível nacional foi a terceira ameaça mais comum. Este rootkit foi concebido para atacar Windows 2000 e Windows XP mas pode funcionar em sistemas baseados em Windows NT mais modernos. Modifica várias funções do Windows e da sua API para que não seja detetado pelos softwares de segurança. Segundo a empresa de cibersegurança, o HackerDefender está disponível publicamente online e é fácil de instalar.

O Conficker e o Cryptowall foram outras das variantes de código malicioso que mais ataques provocaram, ocupando o terceiro e quarto lugar, respectivamente. Estes malwares comprometeram 4% das organizações de todo o mundo. A nível nacional, o Conficker foi a segunda ameaça mais detetada. Este worm explora as vulnerabilidades do sistema operativo Windows e lança ataques contra as passwords do utilizador para permitir a sua propagação enquanto forma uma botnet. A infeção permite ao atacante aceder aos dados pessoais dos utilizadores, como a sua informação bancária, os números dos seus cartões de crédito e as suas passwords. Propaga-se através de websites como Facebook e Skype.

“O renascer dos exploit kits em março demonstra que as ameaças antigas não desaparecem para sempre, ficando apenas ocultas durante uns meses e regressando ao ataque rapidamente. Para os cibercriminosos é mais fácil rever e modificar as famílias de malware e os tipos de ataque existentes em vez de desenvolver novos, e os exploit kits são particularmente flexíveis e adaptáveis. Para fazer frente ao Rig EK, Terror e outros exploit kits, as organizações necessitam de implementar sistemas de segurança avançados em toda a rede”, afirma, em comunicado, Natham Shuchami, vice-presidente de produtos emergentes da Check Point.

O Mapa Mundial de Ciberameaças ThreatCloud utiliza a tecnologia Check Point ThreatCloud que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças e inclui 250 milhões de endereços analisados, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.


Clique para ler a bio do autor  Clique para fechar a bio do autor