Segundo o relatório de maio da equipa de investigação de ameaças da Check Point, foram confirmadas várias tentativas de scanning, a nível global, para localizar sistemas vulneráveis à falha Bluekeep RDP
Bluekeep O Índice de Impacto Global de Ameaças de maio de 2019 da Check Point aconselha as empresas a verificarem e corrigirem sistemas que sejam vulneráveis à falha da Microsoft BlueKeep RDP (CVE-2019-0708) em Windows 7 e máquinas com servidores Windows 2008, de forma a prevenir ataques de ransomware e criptomining. A falha BlueKeep afeta cerca de um milhão de máquinas com acesso à internet pública, e um número maior nas redes de organizações. Esta é uma vulnerabilidade crítica, considera a Check Point, visto não ser necessária interação por parte do utilizador para ela ser explorada. O RDP é um vetor de ataque popular, que tem sido utilizado para instalar ransomware, como é o caso do Samsam e Dharma. A equipa de investigação da Check Point tem assistido a várias tentativas de scanning direcionadas à falha Bluekeep RDP, provenientes de diferentes países. Maya Horowitz, Threat Intelligence e Research Director da Check Point afirma que “a maior ameaça a que assistimos no último mês é o Bluekeep. Mesmo não tendo assistido a nenhum ataque em que esteja a ser explorado, várias explorações de provas de conceito públicas têm sido desenvolvidas. Concordamos com a Microsoft e com outros observadores da indústria de cibersegurança em como o Bluekeep pode ser utilizado para lançar ciberataques numa escala semelhante ao que aconteceu em 2017 com as campanhas WannaCry e NotPetya. Um único computador que esteja vulnerável a esta falha poderá ser responsável pela infeção de uma rede inteira. Todos os computadores infetados com acesso à internet são passíveis de infetar qualquer outro dispositivo vulnerável no mundo inteiro – permitindo que o ataque se espalhe de forma exponencial e a um ritmo imparável. É crítico que as organizações se protejam a elas próprias – e aos outros – através da resolução desta falha, urgentemente, antes que seja tarde demais”.
O top dos mais procurados Em maio, os criadores do programa de afiliados GandCrab Ransomware-as-a-Service anunciaram que iam cessar a sua operação e a pediram aos afiliados para pararem de distribuir ransomware num período de 20 dias. O GangCrab tem estado no top 10 do malware mais procurado. Em Portugal, os três malwares mais procurados no mês de maio foram, em primeiro lugar, o XMRig (software mining CPU em open-source, usado para o processo de mineração da Monero), em segundo o JavaScript (miner que pode ser incorporado em websites. Com JSEcoin é possível executar este miner diretamente no browser da vítima em troca de uma experiência sem publicidade, moeda de jogo, entre outros incentivos). Em terceiro lugar fica o Cryptoloot (um malware de criptomineração que utiliza a energia e recursos existentes do CPU ou GPU para fazer mineração de criptomoedas, adicionando transações para criar mais moedas. É um concorrente do Coinhive, tentando tirar-lhe quota de mercado ao pedir uma percentagem de resgate menor aos websites). No mundo, o top 3 é dominado pelo Lotoor, Hiddad e Triada: os três são dirigidos a dispositivos com sistema operativo Android. |