NotíciasSegurança

Check Point revela que Coinhive continua a ser o malware mais activo

A equipa de investigação da Check Point anunciou que o Coinhive mantém a primeira posição do Índice de Ameaças de Fevereiro.

O Índice de Impacto Global de Ameaças referente ao mês de Fevereiro de 2019 revela que o Coinhive continua a liderar a tabela de malware. Este é o 15º mês consecutivo em que cryptominer está na frente apesar do anúncio de que sua actividade poder vir a ser desactivada em Março.

A equipa de investigação da Check Point também descobriu uma série de campanhas generalizadas que distribuíam o ransomware GandCrab, nomeadamente uma nova versão, a V5.2, que conta com uma mudança no método de encriptação. Isto faz com a ferramenta de desencriptação não funcione.

Em Fevereiro, as variantes de malware mais prevalecente foram os cryptominers. O Coinhive permanece no top dos malwares, tendo impactado 10% das organizações em todo o mundo.

Este malware realiza mining online da criptomoeda Monero quando um utilizador entra numa página web sem autorização do utilizador. O JavaScript implementado utiliza elevados recursos de computação do utilizador final para minar moedas, impactando assim a performance dos dispositivos.

Este valor segue a tendência de queda do impacto global do Coinhive, que registou uma descida de 12% em Janeiro de 2019 e agora uma queda de mais 2%. Este decréscimo deve-se ao aumento do custo da mineração, em paralelo com a desvalorização da Monero.

O Cryptoloot ascendeu ao segundo lugar do índice de Fevereiro. É um malware de criptomineração que utiliza a energia e recursos existentes do CPU ou GPU para fazer minerar criptomoedas adicionando transações para criar mais moedas.

A este seguiu-se o Emotet, um Trojan modular avançado, que tem a capacidade de se propagar sozinho e que vem substituir Jsecoin no terceiro lugar do índice.

Já em em Portugal, o malware mais activo é o Cryptoloot com um impact de 19,09%, seguido do Coinhive com 16,46% e do Jsecoin. Este é um JavaScript miner que pode ser executado directamente no browser, em troca de uma experiência de publicidade gratuita, moeda de jogo ou outros incentivos.

«Os agentes das ameaças continuam a explorar novas formas de disseminar malware, enquanto criam variantes novas ainda mais perigosas. A nova versão do Gandcrab prova uma vez mais que, apesar de existirem famílias de malware que se mantêm no topo da lista de malware durante vários meses aparentando permanecer estáticas, na realidade encontra-se em evolução e desenvolvimento tentando escapar à sua detecção»,explicou Maya Horowitz, threat intelligence e research director da Check Point.

A responsável indicou como é que a empresa avalia a situação: «Para combater esta situação de forma efectiva a nossa equipa de investigação faz o rastreio deste malware, de forma contínua baseando-se no ADN da sua família – sendo por isso essencial que as organizações mantenham as suas soluções de seguranças sempre atualizada».