Notícias
A interrupção do Emotet foi um golpe para os criminosos cibernéticos - mas apenas algumas semanas depois, a lacuna está sendo preenchida por outros trojans e botnets.
O malware Trickbot surgiu para preencher a lacuna deixada pela derrubada do botnet Emotet, com um número maior de criminosos migrando em direção a ele para distribuir ataques de malware.
O Emotet foi o botnet de malware mais prolífico e perigoso do mundo antes de ser interrompido por uma operação internacional de aplicação da lei em janeiro deste ano.
O que inicialmente surgiu como um cavalo de Troia bancário em 2014 passou a se tornar muito mais, estabelecendo backdoors em máquinas Windows comprometidas que foram alugadas para outros grupos cibercriminosos para conduzir suas próprias campanhas de malware ou ransomware.
Embora a interrupção do Emotet tenha representado um golpe para os criminosos cibernéticos, eles se adaptaram rapidamente e agora o Trickbot se tornou a forma mais comum de malware.
O Trickbot oferece muitos dos mesmos recursos do Emotet, fornecendo aos criminosos cibernéticos um meio de entregar malware adicional em máquinas comprometidas - e de acordo com a análise de campanhas de malware por pesquisadores de segurança cibernética da Check Point , agora ele se tornou o malware mais comumente distribuído no mundo.
Distribuído pela primeira vez em 2016, o Trickbot há muito está lá com as formas mais prolíficas de malware, mas com a repressão ao Emotet, rapidamente se tornou uma forma ainda mais popular para os criminosos distribuírem amplamente suas campanhas de ataque cibernético escolhidas.
"Os criminosos continuarão usando as ameaças e ferramentas existentes que têm disponíveis, e o Trickbot é popular por sua versatilidade e seu histórico de sucesso em ataques anteriores", disse Maya Horowitz, diretora de inteligência e pesquisa de ameaças da Check Point.
"Como suspeitamos, mesmo quando uma grande ameaça é removida, há muitas outras que continuam a representar um alto risco nas redes em todo o mundo, então as organizações devem garantir que têm sistemas de segurança robustos para evitar que suas redes sejam comprometidas e minimizar os riscos", ela adicionou.
Mas o Trickbot está longe de ser a única ameaça de malware para organizações e outras campanhas cibercriminosas também ajudaram a preencher a lacuna deixada pela interrupção do Emotet.
O XMRig , uma forma de código aberto de malware de mineração de criptomoedas, cresceu para se tornar a segunda família de malware mais comum, à medida que os cibercriminosos continuam a explorar o poder de processamento dos sistemas comprometidos em um esforço para gerar a criptomoeda Monero para eles próprios.
A terceira família de malware mais comumente distribuída durante o Feburary foi o Qbot , um cavalo de Troia bancário que existe desde 2008. O Qbot é projetado para roubar nomes de usuário e senhas de contas bancárias, registrando secretamente as teclas digitadas pelo usuário e usa vários sistemas anti-depuração e anti -Técnicas de caixa de areia para evitar a detecção. Como o Trickbot, o Qbot é comumente distribuído por e-mails de phishing .
Outros trojans bancários e botnets que se tornaram mais prolíficos desde a queda do Emotet incluem Formbook, Glupteba e Ramnit.
Uma maneira que as organizações podem ajudar a proteger suas redes contra ameaças de malware é garantir que os patches de segurança mais recentes sejam aplicados o mais rápido possível após o lançamento , porque isso evitará que os criminosos cibernéticos explorem vulnerabilidades conhecidas para executar malware nas redes.
E como o phishing ainda é um método comum para distribuir ataques cibernéticos, é importante que as organizações dediquem um tempo para educar os funcionários sobre como detectar ameaças potenciais.
"O treinamento abrangente para todos os funcionários é crucial, para que eles estejam equipados com as habilidades necessárias para identificar os tipos de e-mails maliciosos que espalham o Trickbot e outros malwares", disse Horowitz.
Fonte: ZDNet