A Check Point Software publicou o Índice Global de Ameaças referente a fevereiro de 2025, destacando a subida do AsyncRAT, um Trojan de chegada remoto (RAT) que continua a evoluir uma vez que uma séria prenúncio no cenário cibernético global. Enquanto no Brasil leste malware ocupa o sexto lugar no índice vernáculo, o AgentTesla, por sua vez, está sempre na liderança, com poucos períodos de alternância de posição com outros malwares, apresentando proeminente índice de impacto (quase 31%). O AgentTesla é um malware que pode roubar informações confidenciais por meio dos computadores via, entre outros softwares, Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook.
Pesquisadores observaram que o AsyncRAT está sendo utilizado em campanhas cada vez mais sofisticadas mundo afora, alavancando plataformas uma vez que TryCloudflare e Dropbox para partilhar malware. Isso reflete a tendência crescente de explorar plataformas legítimas para contornar defesas de segurança e prometer persistência em redes fim. Os ataques geralmente começam com e-mails de phishing contendo URLs do Dropbox, levando a um processo de infecção de várias etapas envolvendo arquivos LNK, JavaScript e BAT.
“Os cibercriminosos estão alavancando plataformas legítimas para implantar malware e evitar a detecção. As organizações devem permanecer vigilantes e implementar medidas de segurança proativas para mitigar os riscos de tais ameaças em evolução”, afirma Maya Horowitz, vice-presidente de pesquisa da Check Point Software.
Principais Famílias de Malware
As setas indicam a mudança na classificação em relação ao mês anterior
FakeUpdates foi o malware mais prevalente em fevereiro no ranking global, seguido de perto por Androxgh0st e Remcos, todos impactando 3% das organizações em todo o mundo.
↔ FakeUpdates – FakeUpdates (também espargido uma vez que SocGholish) é um malware downloader revelado inicialmente em 2018. Ele se espalha por meio de downloads ocultos em sites comprometidos ou maliciosos, induzindo os usuários a instalar uma falsa atualização de navegador. O FakeUpdates está associado ao grupo de hackers russo Evil Corp e é utilizado para entregar cargas secundárias posteriormente a infecção inicial.
↑ Androxgh0st – Androxgh0st é um botnet direcionado às plataformas Windows, Mac e Linux. Para a infecção inicial, o Androxgh0st explora múltiplas vulnerabilidades, visando especificamente o PHPUnit, o Laravel Framework e o Apache Web Server. O malware rouba informações confidenciais, uma vez que dados da conta Twilio, credenciais SMTP, chave AWS, entre outros. Ele usa arquivos Laravel para coletar as informações necessárias. Possui diferentes variantes que procuram informações diferentes.
↔ Remcos – Remcos é um Trojan de Chegada Remoto (RAT) observado pela primeira vez em 2016. Ele costuma ser distribuído por meio de documentos maliciosos em campanhas de phishing. O Remcos contorna mecanismos de segurança do Windows, uma vez que o Controle de Conta de Usuário (UAC), e executa malware com privilégios elevados, tornando-se uma utensílio versátil para agentes de ameaças.
Top 5 Malwares – Brasil
Principais malwares de fevereiro no país
Em fevereiro, o malware AgentTesla consolidou-se uma vez que líder do ranking vernáculo de ameaças com impacto de 30,93%. O segundo malware que mais impactou no Brasil no mês pretérito foi o Androxgh0st com impacto de 4,89% às organizações no país, e o FakeUpdates ocupou o terceiro lugar dos quais impacto foi de 2,90%.
O AgentTesla é um malware que pode roubar informações confidenciais dos computadores, e também pode gravar capturas de tela e exfiltrar credenciais inseridas para uma variedade de softwares instalados na máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). O AgentTesla é vendido claramente uma vez que um trojan de chegada remoto (RAT) legítimo com clientes pagando de US$ 15 a US$ 69 por licenças de usuário.
Principais malwares para dispositivos móveis no mundo em fevereiro de 2025
↔ Anubis – Anubis é um trojan bancário versátil que se originou em dispositivos Android. Ele possui capacidades uma vez que contornar a autenticação de múltiplos fatores (MFA), registrar teclas digitadas (keylogging), gravar áudio e executar funções de ransomware.
↓ Necro – Necro é um downloader malicioso para Android que recupera e executa componentes prejudiciais com base em comandos enviados pelos seus criadores.
↑ AhMyth – AhMyth é um trojan de chegada remoto (RAT) que ataca dispositivos Android, osco uma vez que aplicativos legítimos. Ele obtém permissões extensivas para exfiltrar informações sensíveis, uma vez que credenciais bancárias e códigos MFA.
Principais setores atacados no mundo e no Brasil
Em fevereiro de 2025, a Ensino também se consolidou uma vez que o setor mais atacado a nível mundial, seguido pelo Telecomunicações Governo.
- Ensino
- Telecomunicações
- Governo
No Brasil, os três setores no ranking vernáculo mais visados por ciberataques durante o mês de fevereiro foram:
- Telecomunicações
- Governo
- Ensino
Principais grupos de ransomware
Com base em dados de “shame sites” de ransomware, o Clop é o grupo mais prevalente, responsável por 35% dos ataques publicados, seguido pelo RansomHub.
- Clop – O Clop é uma versão de ransomware ativa desde 2019, que ataca indústrias em todo o mundo. Ele emprega a técnica de “dupla roubo”, ameaçando vazar dados roubados caso o resgate não seja pago.
- RansomHub – RansomHub é uma operação de Ransomware-as-a-Service (RaaS) que surgiu uma vez que uma versão reformulada do ransomware Knight. Ganhou notoriedade por hostilizar ambientes Windows, macOS, Linux e VMware ESXi.
- Akira – Akira, um grupo de ransomware mais novo, foca em sistemas Windows e Linux. O grupo foi vinculado a campanhas de phishing e exploits em endpoints VPN, tornando-se uma séria prenúncio para organizações.
Proteção contra ameaças cibernéticas
Os ataques cibernéticos estão cada vez mais sofisticados e utilizam técnicas avançadas para comprometer sistemas e roubar informações sensíveis. Entre as ameaças recentes, estão trojans de chegada remoto (RATs) e ransomware, que podem ocasionar prejuízos significativos para indivíduos e organizações.
Por isso, a melhores práticas de segurança são:
- Evite clicar em links suspeitos ou decrescer anexos de remetentes desconhecidos.
- Ative a autenticação em dois fatores (2FA) sempre que verosímil.
- Não reutilize senhas entre diferentes serviços e utilize gerenciadores de senhas.
- Manter sistemas e softwares atualizados, aplicando regularmente atualizações de segurança para sistemas operacionais, navegadores e aplicações.
- Desative serviços e portas não utilizados para reduzir a superfície de ataque.
- Utilize soluções de segurança com detecção em tempo real para identificar ameaças emergentes.
- Configure filtros de e-mail para bloquear anexos maliciosos e mensagens de phishing.
- Monitore atividades suspeitas e estudo logs regularmente.
- Realize treinamentos frequentes para colaboradores sobre identificação de golpes e boas práticas de segurança.
- Simule ataques de phishing para educar e testar a resposta dos funcionários.
- Mantenha cópias de backup dos dados críticos em locais seguros e offline.
- Desenvolva um projecto de resposta a incidentes para mitigar rapidamente ataques e minimizar impactos.
A segurança cibernética é um processo contínuo que requer vigilância manente e adoção de boas práticas. Com medidas preventivas eficazes e conscientização, é verosímil reduzir significativamente os riscos de malware e outras ameaças digitais.
Sobre a Check Point Research
A Check Point Research fornece perceptibilidade líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de perceptibilidade em ameaças. A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções. A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.
Acompanhe as redes sociais da Check Point Research via:
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd é um dos principais provedores de segurança cibernética com uma plataforma baseada em nuvem e alimentada por IA, protegendo mais de 100.000 organizações em todo o mundo. A Check Point Software aproveita o poder da IA em todos os níveis para aumentar a eficiência e a precisão da segurança cibernética por meio de sua Plataforma Infinity, com taxas de detecção líderes do setor que permitem a antecipação proativa de ameaças e tempos de respostas mais inteligentes e rápidos. A plataforma abrangente inclui soluções fornecidas pela nuvem compostas por Check Point Harmony para proteger o envolvente de trabalho, Check Point CloudGuard para proteger a nuvem, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativa.
©2024 Check Point Software Technologies Ltd. Todos os direitos reservados.
Acompanhe as redes sociais da Check Point Software via:
Aviso permitido relativo a declarações prospectivas
Levante expedido de prelo contém declarações prospectivas. As declarações prospectivas estão geralmente relacionadas com eventos futuros ou com o nosso desempenho financeiro ou operacional porvir. As declarações prospectivas neste expedido de prelo incluem, mas não estão limitadas a, declarações relacionadas com as nossas expectativas relativamente ao nosso propagação porvir, à expansão da liderança da Check Point na indústria, ao aumento do valor para os acionistas e à entrega de uma plataforma de cibersegurança líder na indústria aos clientes em todo o mundo. As nossas expectativas e crenças relativamente a estes assuntos podem não se materializar, e os resultados ou eventos reais no porvir estão sujeitos a riscos e incertezas que podem fazer com que os resultados ou eventos reais difiram materialmente dos projetados. Estes riscos incluem a nossa capacidade de continuar a desenvolver capacidades e soluções de plataforma, a corroboração e obtenção por segmento dos clientes das nossas soluções existentes e de novas soluções, a prolongação do desenvolvimento do mercado da segurança informática/cibernética, a concorrência de outros produtos e serviços, e as condições gerais de mercado, políticas, econômicas e comerciais, incluindo atos de terrorismo ou guerra. As declarações prospectivas contidas neste expedido de prelo estão também sujeitas a outros riscos e incertezas, incluindo os descritos mais detalhadamente nos nossos registros na Securities and Exchange Commission (SEC), incluindo o nosso Relatório Anual no Formulário 20-F apresentado à Securities and Exchange Commission em 2 de abril de 2024. As declarações prospectivas neste expedido de prelo baseiam-se na informação disponível para a Check Point à data do presente documento, e a Check Point rejeita qualquer obrigação de atualizar quaisquer declarações prospectivas, exceto conforme exigido por lei.
Descubra mais sobre DCiber
Assine para receber nossas notícias mais recentes por e-mail.