Categories: Segurança

Troiano bancário Dridex entra no top da lista de malware pela primeira vez

A Check Point, fornecedor  global de soluções de cibersegurança, acaba de publicar o mais recente Índice Global de Ameaças em Março 2020.

O reconhecido troiano bancário Dridex, que apareceu pela primeira vez em 2011, estreou-se no TOP TEN de malware, como o terceiro malware mais prevalente de Março. O Dridez tem vindo a sofrer atualizações e a ser usado em fases iniciais de ataques para download de ransomware, como o BitPaymer e DoppelPaymer.

O rápido crescimento do Dridex sucede pela sua adoção por diversas campanhas de spam que contém um ficheiro Excel malicioso que faz o download do malware Dridex para o computador da vítima. Este ressurgimento do Dridex realça o quão rápidas são as mudanças de temas, promovidas pelos ciber criminosos, para tentarem maximizar as taxas de infeção.

O Dridex é uma cadeia sofisticada de malware bancário que ataca a plataforma Windows, enviando campanhas de spam para infetar computadores e roubar credenciais bancárias e outros dados pessoais que facilitem transferências monetárias fraudulentas. Este malware tem vindo a ser sistematicamente atualizado ao longo da última década.

O XMRig mantém a posição de liderança do Índice das Maiores Famílias de Malware, com um impacto de 5% nas organizações a nível global, seguido pelo Jsecoin e pelo Dridex que tiveram um impacto de 4% e 3% nas organizações a nível mundial respetivamente.

“O surgimento do Dridex pela primeira vez como uma das maiores famílias de malware mostra como os ciber criminosos são rápidos a mudar de metodologias,” salienta Maya Horowitz, Director, Threat Intelligence & Research, Products at Check Point. “Este tipo de malware pode ser muito lucrativo para os criminosos devido à sua sofisticação, e como está a ser usado para download de ransomware, o que o torna ainda mais perigoso que nas variantes passadas. Por isso, os utilizadores precisam estar atentos aos anexos que vêm nos e-mails, mesmo que pareçam vir de fontes de confiança, especialmente com o aumento da utilização do home banking nas últimas semanas. As organizações necessitam de formar os seus empregados em como identificar spam malicioso, e implementar medidas de segurança que ajudem a proteger as suas equipas e redes contra este tipo de ameaças”.

A equipa de investigação também alerta para o “MVPower DVR Remote Code Execution”, a qual se tornou na vulnerabilidade mais explorada, com um impacto de 30% nas organizações a nível global, seguida de perto pela “PHP php-cgi Query String Parameter Code Execution” com um impacto global de 29%, e pela “OpenSSL TLS DTLS Heartbeat Information Disclosure” impactando 27% das organizações em todo o mundo.

Redação Silicon

Recent Posts

Lenovo apresenta a nova Workstations Solutions

A Lenovo revelou também as mais recentes edições dos seus novos desktops workstation ThinkStation P2…

6 dias ago

Fundação MEO e ULS Algarve inauguram primeiro “Espaço com Sentido” do País

O projeto visa facilitar o acesso a tecnologias de apoio destinadas a pessoas com limitações…

1 semana ago

Sage e Caixa Geral de Depósitos anunciam parceria para PME

Em conjunto, disponibilizam uma nova funcionalidade que permite às PME acederem a financiamento de faturas…

2 semanas ago

CTT juntam-se a emissão europeia de Cripto Stamps

Esta iniciativa marca uma nova fase de inovação no setor filatélico dos CTT, reforçando o…

2 semanas ago

Microsoft lança novo Programa de Segurança para a Europa

Este novo programa alarga o alcance geográfico do trabalho atual e acrescenta novos elementos que…

2 semanas ago

Altice Labs obtém certificação TM Forum Gold Open API

O selo agora atribuído é o resultado do desenvolvimento de duas das suas soluções de…

2 semanas ago