Exploit kit Rig EK torna-se no segundo malware mais usado em todo o mundo


Por em

A Check Point revela um aumento massivo no uso de exploit kits por parte de cibercriminosos em todo o mundo. A variante Rig EK alcança o segundo lugar na edição de março do ranking de ameaças a nível mundial “Global Threat Impact Index”, elaborado pela Check Point.

Os exploit kits servem para descobrir e explorar vulnerabilidades nos dispositivos infetados, com o objetivo de descarregar e executar mais códigos maliciosos. Estiveram em desuso desde maio de 2016, depois do desaparecimento das suas principais variantes, Angler e Nuclear. No entanto, em março, os ataques com recurso ao Rig EK multiplicaram-se, o que o tornou no segundo malware mais utilizado em todo o mundo. Em Portugal, foi a principal ameaça detetada durante o mês em análise.

Terror, outro exploit kit, também aumentou drasticamente o seu uso em março, mas ficou fora da lista mensal das dez variantes de software malicioso “mais procuradas”.

O Rig EK afeta o Flash, Java, Silverlight e Internet Explorer. A sua cadeia de infeção começa pelo envio à vítima de uma landing page que contém um JavaScript. Este ficheiro procura por plugins vulneráveis e ataca-os. O malware Terror, por seu turno, contém oito exploits operacionais diferentes. Ambos foram a porta de entrada de uma ampla variedade de ameaças nos equipamentos infetados, desde ransomware e Trojans bancários até spambots e BitCoin miners.

Tal como no mês anterior, as três principais famílias de malware de março utilizam uma ampla gama de vetores e objetivos de ataque, que afetam todas as etapas da cadeia de infeção. O ransomware demonstrou ser uma das ferramentas mais rentáveis à disposição dos cibercriminosos durante 2016. Além disso, acedem muitas vezes aos terminais infetados através de um exploit kit, pelo que estes continuarão a ser uma ameaça muito presente.

O malware mais comum em março, e o segundo mais comum em Portugal, foi o HackerDefender. Tal como o Rig EK, afetou 5% das empresas de todo o mundo. O Conficker e o Cryptowall, as seguintes variantes mais comuns, atacaram cada uma 4% das organizações de todo o mundo.

Top 3 das ameaças em Portugal

Em Portugal, as três famílias de malware mais populares durante março foram:

Rig EK – Exploit Kit que afeta Flash, Java, Silverlight e Internet Explorer. A sua cadeia de infeção começa com o envio para a vitima de uma landing page que contém um JavaScript, cuja função é a de descobrir vulnerabilidades nos sistemas e atacá-las.

Conficker – Worm que atua contra computadores com Windows. Explora as vulnerabilidades do sistema operativo e lança ataques contra as passwords do utilizador para permitir a sua propagação enquanto forma uma botnet. A infeção permite ao atacante aceder aos dados pessoais dos utilizadores, como a sua informação bancária, os números dos seus cartões de crédito e as suas passwords. Propaga-se através de websites como Facebook e Skype.

HackerDefender – Rootkit para Windows 2000 e Windows XP. Também pode funcionar em sistemas baseados em Windows NT mais modernos. Modifica várias funções do Windows e da sua API para que não seja detetado pelos softwares de segurança. O HackerDefender difunde-se de forma massiva, já que está publicamente disponível online e é fácil de instalar.

 Natham Shuchami, vice-presidente de produtos emergentes da Check Point explica: “O renascer dos exploit kits em março demonstra que as ameaças antigas não desaparecem para sempre, ficando apenas ocultas durante uns meses e regressando ao ataque rapidamente. Para os cibercriminosos é mais fácil rever e modificar as famílias de malware e os tipos de ataque existentes em vez de desenvolver novos, e os exploit kits são particularmente flexíveis e adaptáveis. Para fazer frente ao Rig EK, Terror e outros exploit kits, as organizações necessitam de implementar sistemas de segurança avançados em toda a rede”.

O Mapa Mundial de Ciberameaças ThreatCloud utiliza a tecnologia Check Point ThreatCloud, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui 250 milhões de endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.

Leia também

Ou veja mais notícias de outros

Acompanhe ao minuto as últimas noticias de tecnologia. Siga-nos no Facebook, Twitter, Instagram! Quer falar connosco? Envie um email para geral@leak.pt.
Anterior

Build 15063 do Windows 10 Mobile Creators Update disponível

À conversa com Michael Mao, o homem forte da Huawei em Portugal

Seguinte