O mais recente Índice de Impacto Global de Ameaças da Check Point revela que os ciberataques dirigidos a vulnerabilidades de IoT e em routers de rede duplicaram desde maio de 2018.
A Check Point publicou o mais recente Índice de Impacto Global de Ameaças para o mês de julho de 2018, que destaca o aumento significativo da propagação de malware de IoT, como o Mirai, o IoTroop/Reaper e o VPNFilter, os quais duplicaram desde maio de 2018. Durante o mês de julho de 2018, três vulnerabilidades de IoT entraram no Top 10 dos mais explorados: MVPower DVR router Remote Code Execution (no quinto lugar); D_Link DSL-2750B router Remote Command Execution (no sétimo lugar); e Dasan GPON router Authentication Bypass (no décimo lugar). Estas vulnerabilidades atacaram um total de 45% das organizações em todo o mundo. Ao comparar com junho de 2018, apenas 35% foram afetadas e em maio foram 21%. Maya Horowitz, Threat Intelligence Group Manager da Check Point, alerta para o facto das vulnerabilidades em IoT serem por noma "o caminho com menos resistência", uma vez que através de um dispositivo comprometido "é mais fácil infiltrar os demais dispositivos conetados". No impacto global de ameaças do mês passado o malware Coinhive manteve-se como o malware mais prevalente, tendo impactado 19% das organizações a nível mundial. O Cryptoloot e o Dorkbot estão no segundo e terceiro lugares, com um impacto mundial combinado de 7%.
Top 3 de malware em PortugalDurante o mês de julho de 2018, em Portugal, o Coinhive, o Cryptoloot e o Roughted mantiveram-se os malwares mais prevalentes em Portugal. O Coinhive é um cripto miner desenhado para realizar mineração online da criptomoeda Monero. O JavaScript implementado utiliza elevados recursos de computação do utilizador final para minar moedas, impactando assim a performance dos dispositivos. Este malware causou um impacto nacional de 33%. O Cryptoloot é também um cripto miner que utiliza a energia e os recursos existentes do CPU ou GPU para fazer mineração de criptomoedas, adicionando transações para criar mais moedas. Este malware causou um impacto nacional de 25%. O Roughted é um malvertising de grande escala utilizado para divulgar websites maliciosos e com conteúdos diversos, como burlas, adware e ransomware. Pode ser utilizado em qualquer plataforma e sistema operativo e consegue contornar os ad-blockers e os sistemas de impressão digital. Este malware causou um impacto nacional de 20%. Do lado do malware móvel, o Lokibot, um banking Trojan para o Android, que rouba informações, foi o mais utilizado em ataques a smartphones, seguido do Triada e do Guerilla. As três vulnerabilidades mais exploradas a nível mundial durante o mês de julho- WebDAV ScStoragePathFromUrl Buffer Overflow no Microsoft IIS (CVE-2017-7269) – Ao enviar um pedido criado na rede de Microsoft Windows Server 2003 R2 através do Microsoft Internet Information Services 6.0, um atacante remoto pode executar um código arbitrário ou causar um denial of service no servidor atacado. Isto acontece principalmente devido a uma vulnerabilidade no overflow que resulta de uma validação imprópria de um cabeçalho longo de HTTP. - Execução de Código Remoto Apache Struts2 Content-Type (CVE-2017-5638) – Existe uma vulnerabilidade na execução de código remoto dentro do Apache Struts2 quando se utiliza o interpretador de multipartes da Jakarta. Um atacante pode explorar esta vulnerabilidade ao enviar um tipo de conteúdo inválido como parte do pedido de upload de documento.
|