Chat (Offline) X
   Assistência técnica :
219 668 911    
   Email:
ola@quantinfor.com
Início > Notícias > ransomware duplicou durante a segunda metade de 2016

Ransomware duplicou durante a segunda metade de 2016


O ransomware tem sido identificado como um dos ciberataques que mais tem proliferado nos últimos tempos e, apenas em 2016, a sua influência cresceu de 5,5% para 10,5% entre todos os ataques



Em 2016 foram observados milhares de novas variantes de ransomware. No entanto, nos últimos meses houve uma mudança no ecossistema, que está cada vez mais centralizado. Agora, o mercado é dominado por um pequeno número de famílias que atacam organizações de todos os tamanhos. Os ataques DDoS também se mantiveram ativos em 2016, mas a acompanharem a evolução do mercado e a focarem o alvo na IoT. Em agosto de 2016, inclusivamente, foi descoberta a botnet Mirai, a primeira a atacar a IoT, e que infetou objetos ligados como câmaras de vídeo (DVR) e de vigilância (CCTV). Transformou estes dispositivos em bots, e utilizou-os para colocar em marcha múltiplos ataques de DDoS de grande magnitude.

Durante o ano passado, o vetor de infeção mais frequente utilizado em campanhas maliciosas de spam foi o uso de descarregadores baseados ?em Windows Script Engine (wscript). Os instaladores em JavaScript (JS) e VBScript (VBS) dominaram o campo do mal-spam, juntamente com uns formatos similares embora menos conhecidos, como JSE, FSM e VBE.

A nível das principais famílias de ransomware destacou-se o Locky, responsável por 41% das infeções por ransomware. Este foi o terceiro ransomware mais comum entre janeiro e junho, que aumentou de forma exponencial durante a segunda metade do ano. O segundo tipo de ransomware mais expressivo foi o Cryptowall (27%). Este ataque começou como um clone do Cryptolocker, mas acabou por superá-lo. Depois da queda do seu predecessor, o Cryptowall tornou-se num dos ransomwares mais proeminentes até à data. É conhecido pelo seu uso da encriptação AES e por levar a cabo as suas comunicações C&C através da rede anónima Tor. Distribui-se amplamente através de kits de exploit, malvertising e campanhas de phishing.

O Cerber (23%) completa o pódio das principais famílias de malware que atacaram em 2016. Este foi já considerado o maior ransomware-as-a-service do mundo: segue um esquema de franchising, em que os seus criadores recrutam afiliados para que distribuam o malware a troca de uma percentagem dos lucros.

A nível do malware móvel, foi identificado o Hummingbade como o mais persistente. Este malware para Android foi responsável por 60% das contaminações e opera através do estabelecimento de um rootkit persistente no dispositivo, que instala aplicações fraudulentas e com ligeiras modificações que podem permitir atividades maliciosas adicionais, como instalar um key-logger, roubar credenciais e ignorar os contentores de encriptação de e-mail utilizados pelas empresas.

Logo de seguida encontra-se o Triada (9%), uma backdoor modular para Android que atribui privilégios de superutilizador ao malware descarregado, e ajuda-o a penetrar nos processos do sistema; e o Ztorg (7%), um trojan que utiliza privilégios de root para descarregar e instalar aplicações no telemóvel sem o conhecimento do utilizador.

O malware bancário também se destacou durante o ano passado e, de acordo com a Check Point, o mais influente foi o Zeus, que figurou 33% dos ataques realizados em 2016. O Zeus é um trojan cujo objetivo é infetar plataformas Windows. Muitas vezes é usado para roubar informação bancária através da captura dos cliques feitos pelo utilizador no browser e da captura de formulários. A nível de malware bancário, o Tinba, um trojan que rouba as credenciais da vítima através de web-injects, e que se ativa quando os utilizadores tentam aceder ao website do seu banco, foi o segundo mais persistente (21%); seguido do Ramnit (16%), trojan que extrai credenciais bancárias, passwords FTP, cookies de sessão e dados pessoais.


Fonte: It Channel


Quer descobrir mais sobre os nossos serviços ?

Estamos disponiveis para reunir e analisar as necessidades do seu negócio



Notícias relacionadas

Kaspersky Lab nomeada pelo 6º ano consecutivo Líder no Quadrante Mágico da Gartner em Plataformas de Proteção Endpoint

Porque escolhemos a Kaspersky como parceiro? Porque é líder de mercado há 6 anos.

O Certificado de Comunicação de Documentos à AT será atualizado no dia 19 de janeiro de 2017

Não implica alterações no Software PHC

Kaspersky Lab lança nova versão do Kaspersky Endpoint Security for Business

O novo Endpoint Security for Business incorpora melhorias de flexibilidade, proteção de dados e gestão centralizada de mais plataformas, aplicações e dispositivos.

   

Onde estamos


Rua Américo Vigário, nº 5B
2665-224 Malveira

   

Email : ola@quantinfor.com

   

Telefone : (00351) 219 668 911

   

Segunda - Sexta : 9:00 - 18:00

CAPTCHA code