Hackers Adotam Estratégia Inovadora para Disseminar Trojan de Acesso Remoto
16 de Abril de 2024

Cibercriminosos estão empregando arquivos VHD (Virtual Hard Disk) para disseminar o Remcos, um RAT (Remote Access Trojan) que burla as barreiras de segurança tradicionais, concedendo aos intrusos acesso indevido aos dispositivos alvo.

Conforme o relatório de março da Check Point Research (CPR), o Remcos é um malware identificado pela primeira vez em 2016.

Apesar de ter sido desenvolvido inicialmente para a administração remota de sistemas Windows de forma legítima, rapidamente foi adaptado por cibercriminosos para infestar equipamentos, capturar telas, registrar keystrokes e enviar as informações coletadas para servidores controlados por eles.

Adicionalmente, os especialistas da CPR apontam que o RAT possui uma ferramenta de mala direta, capaz de realizar distribuições em massa e, frequentemente, suas funcionalidades são exploradas para a criação de botnets.

No mês passado, o malware avançou para a quarta posição entre as principais ameaças globais e nacionais, subindo do sexto lugar registrado em fevereiro.

No que tange ao cenário de ransomware, a CPR destaca a ação de grupos de ransomware de "dupla extorsão", que publicam dados de vítimas como tática.

O Lockbit3 liderou os ataques com 12%, seguido por Play com 10% e Black Basta com 9%.

O Black Basta, recentemente, reivindicou a autoria de um ataque notório contra a Scullion Law, uma firma de advocacia escocesa, marcando sua estreia entre os três primeiros na lista de ransomware.

No que se refere a vulnerabilidades, a "Web Servers Malicious URL Directory Traversal" foi a mais explorada em março, afetando 50% das organizações globalmente.

A "Command Injection Over HTTP" aparece em seguida, com 48%, e a "HTTP Headers Remote Code Execution" com 43%.

As ameaças dominantes em termos de malware incluíram o FakeUpdates, com 6% de impacto nas organizações em março, seguido pelo Qbot com 3% e pelo Formbook com 2%.

Notavelmente, o Qbot se destacou no Brasil, afetando cerca de 8% das organizações nacionais, o triplo do impacto global.

Principais vulnerabilidades incluíram a já mencionada "Web Servers Malicious URL Directory Traversal", seguida pela "Command Injection Over HTTP" e a "HTTP Headers Remote Code Execution".

Em relação ao malware móvel, o Anubis manteve a liderança, seguido pelo AhMyth e pelo Cerberus.

A análise também revelou que em março, o setor de educação/pesquisa foi o mais atacado globalmente, com comunicações, saúde e transportes liderando os alvos de ciberataques no Brasil.

Os dados dos sites de ranomware, conhecidos como "sites da vergonha", revelam LockBit3, Play e Black Basta como os grupos mais ativos de ransomware naquela janela de tempo.

No cenário brasileiro, o Qbot se manteve na liderança das ameaças em março, seguido pelo trojan AsyncRat e pelo NJRat.

Informações fornecidas pela Check Point Software sublinham a constante evolução e adaptação das estratégias dos cibercriminosos, destacando a importância de uma vigilância contínua e atualizada em cibersegurança.

Publicidade

Curso gratuito de Python

O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...