Categories: Segurança

Troiano bancário Dridex entra no top da lista de malware pela primeira vez

A Check Point, fornecedor  global de soluções de cibersegurança, acaba de publicar o mais recente Índice Global de Ameaças em Março 2020.

O reconhecido troiano bancário Dridex, que apareceu pela primeira vez em 2011, estreou-se no TOP TEN de malware, como o terceiro malware mais prevalente de Março. O Dridez tem vindo a sofrer atualizações e a ser usado em fases iniciais de ataques para download de ransomware, como o BitPaymer e DoppelPaymer.

O rápido crescimento do Dridex sucede pela sua adoção por diversas campanhas de spam que contém um ficheiro Excel malicioso que faz o download do malware Dridex para o computador da vítima. Este ressurgimento do Dridex realça o quão rápidas são as mudanças de temas, promovidas pelos ciber criminosos, para tentarem maximizar as taxas de infeção.

O Dridex é uma cadeia sofisticada de malware bancário que ataca a plataforma Windows, enviando campanhas de spam para infetar computadores e roubar credenciais bancárias e outros dados pessoais que facilitem transferências monetárias fraudulentas. Este malware tem vindo a ser sistematicamente atualizado ao longo da última década.

O XMRig mantém a posição de liderança do Índice das Maiores Famílias de Malware, com um impacto de 5% nas organizações a nível global, seguido pelo Jsecoin e pelo Dridex que tiveram um impacto de 4% e 3% nas organizações a nível mundial respetivamente.

“O surgimento do Dridex pela primeira vez como uma das maiores famílias de malware mostra como os ciber criminosos são rápidos a mudar de metodologias,” salienta Maya Horowitz, Director, Threat Intelligence & Research, Products at Check Point. “Este tipo de malware pode ser muito lucrativo para os criminosos devido à sua sofisticação, e como está a ser usado para download de ransomware, o que o torna ainda mais perigoso que nas variantes passadas. Por isso, os utilizadores precisam estar atentos aos anexos que vêm nos e-mails, mesmo que pareçam vir de fontes de confiança, especialmente com o aumento da utilização do home banking nas últimas semanas. As organizações necessitam de formar os seus empregados em como identificar spam malicioso, e implementar medidas de segurança que ajudem a proteger as suas equipas e redes contra este tipo de ameaças”.

A equipa de investigação também alerta para o “MVPower DVR Remote Code Execution”, a qual se tornou na vulnerabilidade mais explorada, com um impacto de 30% nas organizações a nível global, seguida de perto pela “PHP php-cgi Query String Parameter Code Execution” com um impacto global de 29%, e pela “OpenSSL TLS DTLS Heartbeat Information Disclosure” impactando 27% das organizações em todo o mundo.

Redação Silicon

Recent Posts

Fortinet lança relatório sobre a evolução do ransomware em abril

A última edição do Ransomware Roundup destaca o KageNoHitobito e o DoNex como os ataques…

2 dias ago

Grupo Ricoh apresenta as mais recentes inovações

O evento destacou as mais recentes inovações da marca no que se refere às novidades…

3 dias ago

VTEX CONNECT EUROPA debate desafios do comércio digital

No próximo dia 7 de junho, todos os caminhos vão dar a Barcelona que recebe…

4 dias ago

Inovflow atinge os 6.5M € em volume de negócios em 2023

O valor do volume de negócios representa um crescimento de 16,5% face a 2022.

4 dias ago

Lenovo anuncia novo PC com IA

O equipamento foi projetado para os profissionais que necessitam de um desempenho de alto nível…

5 dias ago

Indra assina acordo com NTA no campo da bilhética

A solução melhora a experiência do utilizador com um design acessível e facilita o pagamento…

6 dias ago