NotíciasSegurança

Check Point: Emotet continua a ser o malware mais perigoso em Portugal e no mundo

Os investigadores revelam que o trojan arranjou um novo método de implementação, utilizando e-mails de phishing que contêm um URL do serviço OneDrive. 

wirestock /Freepik

A Check Point Research publicou o mais recente Índice Global de Ameaças em que, sem surpresas, o Emotet continua a ser o malware com maior impacto nas organizações. O trojan auto propagador e modular afectou, em Abril, 6% das empresas em todo o mundo e 9% em Portugal.

Os investigadores revelam que Emotet, que tem muitas utilizações depois de conseguir contornar as protecções de um dispositivo, arranjou um novo método de implementação, utilizando e-mails de phishing que contêm um URL do serviço OneDrive.

Maya Horowitz, VP Research da Check Point, explica que «com a paisagem de ciberameaças em constante evolução e com grandes empresas como a Microsoft a influenciar os parâmetros em que os cibercriminosos podem operar, os atacantes têm de se tornar mais criativos na forma como distribuem malware, como é evidente no novo método de implementação agora utilizado pelo Emotet».

A área de threat intelligence da Check Point apurou ainda que, a nível mundial, a segunda ameaça mais encontrada foi o Formbook, um infostealer responsável por impactar 3% das organizações. O top 3 é fechado pelo trojan de acesso remoto AgentTesla com um impacto global de 2%.

Em Portugal, o líder Emotet é seguido de perto pelo infostealer Lokibot, que impactou também 9% das empresas e pelo Formbook que atacou 4,45% das organizações nacionais.

No que diz respeito aos sectores de actividade, a nível mundial, a educação/investigação foi o mais atacado, seguido pela administração pública/indústria militar e ISP/MSP. Já a nível nacional, a área mais afectada foi a saúde, seguida pela educação/investigação, estando as utilities em terceiro lugar.

Este mês a Web Server Exposed Git Repository Information Disclosure foi a vulnerabilidade mais explorada, com um impacto global de 46% nas organizações, seguido de perto pelo Apache Log4j Remote Code Execution (46%) e pelo Apache Struts ParametersInterceptor ClassLoader Security Bypass (45%). A equipa da Check Point viu também que a vulnerabilidade Spring4Shell, descoberta em Março, teve uma grande subida, tendo sido aproveitada para espalhar o botnet Mirai.

Sobre este facto, a responsável, revela que deverá ser uma tendência a continuar: «Além disso, este mês vimos a vulnerabilidade da Spring4Shell a entrar nas manchetes. Embora ainda não esteja no top dez da lista de vulnerabilidades, é de notar que mais de 35% das organizações em todo o mundo já foram afectadas por esta ameaça só no seu primeiro mês, pelo que esperamos vê-la subir na lista nos próximos meses».