
Em 2016 foram observados milhares de novas variantes de ransomware. no entanto, nos últimos meses houve uma mudança no ecossistema, que está cada vez mais centralizado. agora, o mercado é dominado por um pequeno número de famílias que atacam organizações de todos os tamanhos. os ataques ddos também se mantiveram ativos em 2016, mas a acompanharem a evolução do mercado e a focarem o alvo na iot. em agosto de 2016, inclusivamente, foi descoberta a botnet mirai, a primeira a atacar a iot, e que infetou objetos ligados como câmaras de vídeo (dvr) e de vigilância (cctv). transformou estes dispositivos em bots, e utilizou-os para colocar em marcha múltiplos ataques de ddos de grande magnitude.
Durante o ano passado, o vetor de infeção mais frequente utilizado em campanhas maliciosas de spam foi o uso de descarregadores baseados ?em windows script engine (wscript). os instaladores em javascript (js) e vbscript (vbs) dominaram o campo do mal-spam, juntamente com uns formatos similares embora menos conhecidos, como jse, fsm e vbe.
O cerber (23%) completa o pódio das principais famílias de malware que atacaram em 2016. este foi já considerado o maior ransomware-as-a-service do mundo: segue um esquema de franchising, em que os seus criadores recrutam afiliados para que distribuam o malware a troca de uma percentagem dos lucros.
A nível do malware móvel, foi identificado o hummingbade como o mais persistente. este malware para android foi responsável por 60% das contaminações e opera através do estabelecimento de um rootkit persistente no dispositivo, que instala aplicações fraudulentas e com ligeiras modificações que podem permitir atividades maliciosas adicionais, como instalar um key-logger, roubar credenciais e ignorar os contentores de encriptação de e-mail utilizados pelas empresas.
Logo de seguida encontra-se o triada (9%), uma backdoor modular para android que atribui privilégios de superutilizador ao malware descarregado, e ajuda-o a penetrar nos processos do sistema; e o ztorg (7%), um trojan que utiliza privilégios de root para descarregar e instalar aplicações no telemóvel sem o conhecimento do utilizador.
O malware bancário também se destacou durante o ano passado e, de acordo com a check point, o mais influente foi o zeus, que figurou 33% dos ataques realizados em 2016. o zeus é um trojan cujo objetivo é infetar plataformas windows. muitas vezes é usado para roubar informação bancária através da captura dos cliques feitos pelo utilizador no browser e da captura de formulários. a nível de malware bancário, o tinba, um trojan que rouba as credenciais da vítima através de web-injects, e que se ativa quando os utilizadores tentam aceder ao website do seu banco, foi o segundo mais persistente (21%); seguido do ramnit (16%), trojan que extrai credenciais bancárias, passwords ftp, cookies de sessão e dados pessoais.
Fonte: it channel
Estamos disponiveis para reunir e analisar as necessidades do seu negócio