Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

10 novas e perigosas ameaças de malware a que deve estar atento em 2023

10 novas e perigosas ameaças de malware a que deve estar atento em 2023
Share it:
10 novas e perigosas ameaças de malware a que deve estar atento em 2023

- Os ataques de malware têm sido cada vez mais frequententes, segundo a Check Point Software

- Os ataques baseados em malware representam um risco significativo para 80% das pequenas e médias empresas

Descubra as 10 principais ameaças de malware e saiba como identificar, prevenir e defender-se contra estes ataques, com a Check Point Software, líder mundial de soluções de cibersegurança.

Os ataques baseados em malware representam um risco significativo para 80% das pequenas e médias empresas, enquanto as grandes organizações estão a tornar-se cada vez mais vulneráveis a incidentes perigosos e prejudiciais. Mantenha-se informado para proteger a sua organização.

Tipos de malware e as ameaças que representam

O malware representa uma enorme ameaça à segurança cibernética em todos os ambientes e ecossistemas. Qualquer programa de software intrusivo e destrutivo - especialmente os que comprometem as funções do dispositivo, roubam dados, espiam os utilizadores e, de um modo geral, provocam o caos - constitui um tipo de malware.

Em termos de variedades de malware, existem spyware, ransomware, adware, vírus, bots, botnets, rootkits, keyloggers e cavalos de Tróia. Na maioria dos casos, o malware é propagado através de software vulnerável, partilha de ficheiros, websites, anúncios, anexos de correio eletrónico ou ligações maliciosas.

Os conhecimentos sobre as ameaças de malware mais perigosas permitir-lhe-ão proteger melhor a sua organização, evitar interrupções ou perdas de negócio e tornar os resultados dos dados dos seus relatórios mais positivos.

Adote uma abordagem proativa e esteja preparado para a próxima vaga de atividades maliciosas. Esteja atento a estas ameaças em 2023:

1. Rede de bots Mirai: Visto pela primeira vez em Agosto de 2016, o botnet Mirai tem sido utilizado para lançar extensos ataques DDoS a websites, redes e outras infraestruturas digitais. O malware Mirai explora vulnerabilidades na tecnologia e, em seguida, liga a tecnologia entre si, formando uma rede de dispositivos infetados (uma botnet). Como parte da botnet, os dispositivos roubados são depois programados para cometer mais ciberataques.

Mais recentemente, o botnet Mirai foi detetado a explorar ativamente vulnerabilidades do router WIFI TP-Link Archer A21 (AX1800). As tentativas de exploração foram inicialmente registadas pela Zero Day Initiative. A recente atividade da rede de bots afetou em grande medida os países da Europa de Leste, embora esteja a espalhar-se por todo o mundo.

2. Chameleon android malware: Este malware executa várias verificações que lhe permitem escapar habilmente à deteção do software de segurança cibernética. Se a infeção persistir num ecossistema, o Chameleon pede às vítimas que lhe permitam utilizar os Serviços de Acessibilidade. Esta permissão permite o abuso de software no sistema. O Chameleon dá então a si próprio mais permissões e desativa certos serviços.

Em última análise, o malware Chameleon android pode roubar as credenciais do utilizador através de injeções de sobreposição, keylogging, cookies e através de mensagens SMS de dispositivos infetados. O aparecimento do malware Chameleon android realça a crescente magnitude e importância dos riscos de malware na esfera móvel.

3. Adware Goldoson: Outra forma de malware móvel, que explora mais de 60 aplicações populares. Foram confirmados mais de 100 milhões de descarregamentos de aplicações correspondentes. Como o nome indica, o adware Goldoson pode operar em segundo plano nos ambientes do dispositivo e pode clicar em anúncios, levando a ganhos financeiros através da fraude de cliques.

Nos dispositivos Android 6.0 ou superiores, podem ser pedidas permissões de acesso aos utilizadores que podem dar ao adware acesso a dados GPS, WIFI e informações de dispositivos Bluetooth para dispositivos próximos.

Com base no BSSID (Basic Service Set Identifier) e no RSSI (Recieed Signal Strength Indicator), a aplicação pode discernir a localização exata de um dispositivo e pode ser mais precisa do que um GPS, especialmente quando se trata de avaliar a localização de um dispositivo no interior.

4. Malware CV: Disfarçado de ficheiros CV do Microsoft Word, este malware pode contornar mais de 50 aplicações de software antivírus diferentes. Os indivíduos por trás desse malware podem ter feito engenharia reversa de produtos antivírus populares para garantir que as ferramentas de malware CV possam escapar à deteção.

Como o nome indica, o malware CV funciona através da “infeção” de um ficheiro curriculum vitae (CV) fraudulento. O ficheiro CV carrega então o malware e entrega o malware ao sistema da vítima. Na maioria das vezes, estes ficheiros parecem-se com quaisquer outros ficheiros do Microsoft Word.

Para ser claro, o malware CV é uma categoria geral de malware e também um tipo específico de malware. Existem muitas versões diferentes desse esquema de malware, e há também uma que é especificamente chamada de malware CV. Sugerimos que mantenha a vigilância em relação ao malware CV em todas as suas formas.

5. Malware Evil Extractor: Este malware foi inicialmente desenvolvido por uma empresa conhecida como Kodex, que o anunciava como uma "ferramenta educacional". De acordo com os investigadores de segurança cibernética, normalmente finge existir como um ficheiro legítimo, mas uma vez carregado, utiliza o PowerShell para fins maliciosos.

Fiel ao seu nome, as atividades maliciosas do Evil Extractor incluem a extração de informação sensível de um endpoint e o seu envio para um servidor FTP de um agente de ameaça. O Evil Extractor também pode executar ataques de ransomware, que resultam em pedidos de 1000 dólares em Bitcoin em troca de uma chave de desencriptação. "Caso contrário, não poderá aceder aos seus ficheiros para sempre", lê-se numa mensagem no ecrã.

6. O ransomware LockBit: O LockBit está listado entre as ameaças de malware mais perigosas devido à sua natureza altamente avançada e sofisticada. O que diferencia o LockBit de outros ransomwares é sua capitalização em táticas de extorsão, as suas ofertas de Ransomware-as-a-Service (RaaS) e o foco claro do grupo em operações inudustriais. Em 2022, o LockBit emergiu como o grupo de ransomware mais prevalente em todo o ecossistema do cibercrime.

7. Rorschach ransomware: Esta ameaça de malware tem características tecnicamente únicas, incluindo a velocidade de encriptação de ransomware mais rápida alguma vez observada até à data. De acordo com os investigadores de cibersegurança da Check Point, o Rorschach importou características das principais variedades de ransomware, como o LockBit v2.0, Babuk e Darkside. O malware não só possui capacidades de auto-propagação, como também "eleva a fasquia dos ataques de ransomware".

8. Rhadamanthys infostealer: Este malware pode ser distribuído através de anúncios do Google que redirecionam as pessoas comprometidas para páginas web de phishing. Os anúncios são dirigidos a consumidores individuais online. No entanto, o Rhadamanthys também se pode propagar através de e-mails de spam que incluem um anexo que contém um payload malicioso. Esta técnica é usada para atingir empresas.

Como um ladrão de informações, o Rhadamanthys reúne o máximo possível de informações das vítimas, como os nomes de usuários, RAM, informações da CPU, histórico de navegação, cookies, preenchimentos automáticos, credenciais de login e muito mais. Também são feitas capturas de ecrã da máquina da vítima. A informação é depois transmitida para um servidor de comando e controlo (C&C) controlado pelos atacantes.

Posteriormente, os atacantes podem utilizar as informações para cometer roubo de identidade, esvaziar contas bancárias ou envolver-se noutras atividades nefastas.

9. Malware Pipedream: O malware Pipedream é o primeiro malware ICS/tecnologia operacional (OT) disruptivo e destrutivo de sempre em todo o setor. A existência deste malware mostra que as capacidades dos adversários aumentaram consideravelmente. Para além de implementar protocolos comuns específicos de ICS/OT, a configuração técnica do Pipedream é superior à do malware ICS anterior.

A Pipedream oferece uma variedade de opções para mapear e compreender a infraestrutura de rede OT de um alvo. Ele também pode identificar ativos e processos. Todas estas informações podem servir de base a futuros ataques disruptivos e destrutivos e, em última análise, permitir que os atacantes cibernéticos criem o caos em grande escala.

10. Malware de inteligência artificial: Os ciberataques podem agora criar malware (e ransomware) alimentado por IA, com consciência situacional e altamente evasivo. Esse software pode analisar os mecanismos de defesa de um sistema e copiar rapidamente padrões de comunicação típicos para escapar à deteção.

As ciberameaças adjacentes também estão a causar preocupação e os líderes empresariais têm de fazer um esforço para se manterem informados sobre as mais recentes ciberameaças baseadas em IA, implementando medidas de segurança em conformidade.

Como evitar o malware

Obtenha a melhor segurança. Saiba mais sobre uma solução abrangente de prevenção de ameaças que oferece maior visibilidade e controlo alargado sobre as suas medidas de segurança. Também precisa de inteligência de ameaças partilhada em tempo real para garantir que as ações preventivas podem ser realizadas atempadamente. Para saber mais sobre ferramentas de segurança cibernética e prevenção de malware de primeira linha e reconhecidas pelo setor, clique aqui.
Share it:

info

Post A Comment:

0 comments: