relatório do mcafee labs sobre ameaças · nosso relatório detalhou muitas das vulnerabilidades...
TRANSCRIPT
RELATÓRIO
1 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Relatório do McAfee Labs sobre ameaçasSetembro de 2018
OS PRINCIPAIS ACONTECIMENTOS DO TRIMESTRE
Quer invadir um dispositivo Windows 10 bloqueado? Pergunte à Cortana (CVE‑2018‑8140)
Relatório de ameaças: não entre na revolução da blockchain sem uma segurança garantida
A quadrilha AsiaHitGroup coloca novamente aplicativos de fraude de cobrança na Google Play
RELATÓRIO
2 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
O McAfee Global Threat Intelligence analisou, em média, 1.800.000 URLs, 800.000 arquivos e outros 200.000 arquivos por dia em área restrita (sandbox) no segundo trimestre.
Introdução
Bem-vindo ao Relatório do McAfee® Labs sobre ameaças, setembro de 2018. Nesta edição, destacamos as notáveis pesquisas investigativas e tendências em estatísticas sobre ameaças reunidas pelas equipes do McAfee Advanced Threat Research e do McAfee Labs no segundo trimestre de 2018. Os criminosos cibernéticos continuam atrás do dinheiro. Embora essa afirmação seja familiar, nosso relatório de ameaças mais recente mostra claramente a migração de determinados ataques mais antigos para novos vetores de ameaça, conforme estes se tornam mais lucrativos. Assim como no primeiro trimestre, vemos um aumento continuado da mineração de criptomoedas. Neste relatório, detalhamos descobertas recentes de três análises do McAfee Labs realizadas no segundo trimestre. Você pode ler resumos de cada uma delas nas páginas de 5 a 7. Uma área de investigação por parte de nossas equipes de pesquisa é a dos assistentes digitais. No segundo trimestre analisamos uma vulnerabilidade na Cortana, da Microsoft. Essa falha permitia que um atacante efetuasse login em um dispositivo Windows bloqueado e executasse código. Seguindo nossa política de divulgação de vulnerabilidades, comunicamos nossas descobertas à Microsoft; a análise resultou no CVE-2018-8140. Também investigamos o mundo dos ataques de criptomoeda, com um exame profundo da tecnologia de blockchain. Nosso relatório detalhou muitas das vulnerabilidades que estão sendo exploradas por perpetradores de ameaças que buscam um retorno rápido de seu investimento.
Este relatório foi pesquisado e redigido por:
• Christiaan Beek
• Carlos Castillo
• Cedric Cochin
• Ashley Dolezal
• Steve Grobman
• Charles McFarland
• Niamh Minihane
• Chris Palm
• Eric Peterson
• Steve Povolny
• Raj Samani
• Craig Schmugar
• ReseAnne Sims
• Dan Sommer
• Bing Sun
RELATÓRIO TÓPICO EM DESTAQUE
3 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
Quanto ao malware, nosso relatório detalha uma área do crime cibernético que não costuma ser bem reportada, em comparação com os ataques de ransomware em grande escala e de grande repercussão, nos últimos 18 meses. Há bastante tempo, a fraude de cobrança é o modus operandi de vários grupos perpetradores de ameaças. Nós examinamos uma campanha do AsiaHitGroup que tentou cobrar 20.000 vítimas utilizando aplicativos de lojas oficiais, como a Google Play.
No segundo trimestre, o McAfee Global Threat Intelligence recebeu, em média, 49 bilhões de consultas por dia. Enquanto isso, a quantidade de malware novo caiu pelo segundo trimestre consecutivo. No entanto, isso pode não ser significativo porque vimos um pico no quarto trimestre de 2017 e as amostras novas permaneceram relativamente estáveis durante quatro dos cinco últimos trimestres. As novas amostras de malware móvel aumentaram 27% no segundo trimestre. Este é o segundo trimestre de crescimento sucessivo. O malware de mineração de moedas continua muito ativo: o total de amostras cresceu 86% no segundo trimestre, com mais de 2,5 milhões de novos arquivos adicionados ao banco de dados de malware.
É com prazer que informamos que toda a nossa pesquisa já está disponível na plataforma McAfee ePolicy Orchestrator® (McAfee ePO™), a partir da versão 5.10.0. Trata-se de um acréscimo aos nossos canais sociais habituais, descritos abaixo, além das páginas do McAfee Labs e do McAfee Advanced Threat Research.
Permaneça seguro. Fique informado.
— Steven Grobman, diretor de tecnologia da McAfee
— Raj Samani, cientista-chefe e associado da McAfee na equipe do Advanced Threat Research
@SteveGrobman
@Raj_Samani
RELATÓRIO
4 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Sumário
DataHash
NoncePrev
Relatório de ameaças: não entre na revolução da blockchain sem uma segurança garantida
7
Quer invadir um dispositivo Windows 10 bloqueado? Pergunte à Cortana (CVE-2018-8140)
Estatísticas sobre ameaças
A quadrilha AsiaHitGroup coloca novamente aplicativos de fraude de cobrança na Google Play
5
6
9
Os principais acontecimentos do trimestre Quer invadir um dispositivo Windows 10 bloqueado? Pergunte à Cortana (CVE-2018-8140) O McAfee Labs e a equipe do Advanced Threat Research descobriram uma vulnerabilidade na assistente de voz Cortana do Microsoft Windows 10. A falha, para a qual a Microsoft forneceu uma correção em junho, pode levar a uma execução de código não autorizado. Nós explicamos como essa vulnerabilidade pode ser utilizada para executar código a partir da tela bloqueada de uma máquina Windows 10 com todos os patches aplicados (RS3 e RS4
antes do patch de junho). Nesta análise, tratamos dos três vetores da pesquisa que foram combinados pela Microsoft e que, juntos, representam o CVE-2018-8140. O primeiro é um vazamento de informação; nós concluímos com uma demonstração que mostra plena execução de código para efetuar login em um dispositivo Windows bloqueado! Apresentamos essa vulnerabilidade à Microsoft em abril como parte da política de divulgação responsável da equipe do Advanced Threat Research. Os créditos pelo envio dessa vulnerabilidade vão para Cedric Cochin, arquiteto de segurança cibernética e engenheiro-chefe sênior.
Figura 1. Seguindo quatro etapas básicas, um atacante pode explorar a Cortana e obter controle total sobre um sistema Windows 10.
Vulnerabilidade da assistente Cortana
da Microsoft
Executar carga PS1(contornar AMSI, remover o Defender
da equação e contornar UAC)
Carga do 1º estágioExecução inicial
Executar PS1 com integridade ALTA (sem UAC)
Carga do 2º estágio
Credenciais redefinidas. O adversário agora tem acesso
total à sessão do usuário bloqueado
Ações com base no objetivo
5 Relatório do McAfee Labs sobre ameaças, setembro de 2018
RELATÓRIO TÓPICO EM DESTAQUE
Seguir
Compartilhar
RELATÓRIO TÓPICO EM DESTAQUE
6 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
Relatório de ameaças: não entre na revolução da blockchain sem uma segurança garantidaDevido à popularidade crescente das criptomoedas, a revolução da blockchain está a todo vapor. Os criminosos cibernéticos também descobriram novas abordagens, incluindo roubo e mineração ilegal de moedas, para gerar lucro. A equipe do McAfee Advanced Threat Research publicou em junho um relatório sobre ameaças de blockchain para explicar as ameaças atuais contra os usuários e implementadores de tecnologias de blockchain.
Mesmo que ainda não tenha ouvido falar de blockchain, você provavelmente já ouviu falar de criptomoedas, especialmente Bitcoin, a implementação mais popular. As criptomoedas baseiam-se na blockchain, que registra transações de uma maneira descentralizada e viabiliza um “livro-razão” confiável entre os participantes, sem exigir que estes sejam confiáveis. Cada bloco do livro-razão é vinculado ao bloco seguinte, criando uma cadeia de blocos. Essa cadeia possibilita que qualquer um valide todas as transações sem recorrer a uma fonte externa. A partir disso, moedas descentralizadas, como a Bitcoin, são possíveis. Neste relatório, nós examinamos os principais vetores de ataque, phishing, malware, vulnerabilidades nas implementações e tecnologia.
Os mineradores “hasheiam” um bloco até que um hash válido
seja encontrado, incrementando o Nonce a cada tentativa.
Funçãode hashing
O hash válido torna-se parte
do bloco seguinte.
Bloco
Funçãode hashing
A cadeia pode ser seguida utilizando-se o hash
anterior de cada bloco.
Dadosanterior
NonceHash
Dadosanterior
NonceHash
Dadosanterior
NonceHash
Figura 2. Uma blockchain por prova de trabalho, baseada em cada hash anterior. Fonte: https://bitcoin.org/bitcoin.pdf
7 Relatório do McAfee Labs sobre ameaças, setembro de 2018
RELATÓRIO TÓPICO EM DESTAQUE
A quadrilha AsiaHitGroup coloca novamente aplicativos de fraude de cobrança na Google PlayA equipe do McAfee Mobile Research encontrou uma nova campanha de fraude de cobrança com pelo menos 15 aplicativos publicados em 2018 na Google Play. A fraude de tarifa (que inclui fraude de cobrança) é uma categoria relevante de aplicativos potencialmente nocivos na Google Play, segundo o relatório “Android Security 2017 Year in Review” (Segurança de Android: Retrospectiva do ano de 2017). Essa nova campanha demonstra que os criminosos cibernéticos continuam encontrando maneiras novas de roubar dinheiro das vítimas utilizando aplicativos de lojas oficiais como a Google Play. Os agentes por
trás dessa campanha (a quadrilha AsiaHitGroup) estão ativos desde o final de 2016, pelo menos, tendo sido responsáveis pela distribuição de aplicativos instaladores falsos Sonvpay.A, que tentavam cobrar pelo menos 20.000 vítimas, principalmente da Tailândia e da Malásia, pelo download de cópias de aplicativos populares. Um ano depois, em novembro de 2017, foi descoberta uma nova campanha (Sonvpay.B) na Google Play que utilizava geolocalização de endereços IP para confirmar o país da vítima e adicionava vítimas russas à fraude de cobrança para aumentar seu potencial de roubo de dinheiro de usuários incautos. Nossa investigação explica como funciona o malware dessas campanhas.
Figura 3. Aplicativos maliciosos da quadrilha AsiaHitGroup anteriormente encontrados na Google Play. Seguir
Compartilhar
RELATÓRIO TÓPICO EM DESTAQUE
8 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
A cada trimestre, o dashboard da nuvem do McAfee® Global Threat Intelligence (McAfee GTI) nos permite ver e analisar padrões de ataque do mundo real que resultam em uma proteção melhor para o cliente. Essas informações oferecem insights sobre os inúmeros ataques sofridos por nossos clientes. A cada dia, o McAfee GTI recebeu, em média, 49 bilhões de consultas e 13 bilhões de linhas de telemetria, enquanto analisava 1.800.000 URLs e 800.000 arquivos, além de outros 200.000 arquivos em uma área restrita (sandbox).
■ As proteções do McAfee GTI contra arquivos maliciosos consideraram arriscados 86.000 (0,1%) deles no segundo trimestre, dentre 86 milhões de arquivos testados.
■ As proteções do McAfee GTI contra URLs maliciosos consideraram arriscados 365.000 (0,5%) deles no segundo trimestre, dentre 73 milhões de URLs testados.
■ As proteções do McAfee GTI contra endereços IP maliciosos consideraram arriscados 268.000 (0,4%) deles no segundo trimestre, dentre 67 milhões de endereços IP testados.
McAfee Global Threat Intelligence ESTATÍSTICAS
RELATÓRIO
9 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Estatísticas sobre ameaças10 Malware
17 Incidentes
19 Ameaças na Web e pela rede
RELATÓRIO
10 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
ESTATÍSTICAS SOBRE AMEAÇAS
Total de malware
0
500.000.000
900.000.000
800.000.000
600.000.000
400.000.000
700.000.000
300.000.000
200.000.000
100.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
Malware
Malware novo
0
70.000.000
60.000.000
50.000.000
40.000.000
30.000.000
20.000.000
10.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Total de malware de Mac OS
50.000
0
250.000
450.000
400.000
350.000
300.000
500.000
200.000
150.000
100.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
Malware de Mac OS novo
10.000
0
60.000
70.000
80.000
90.000
50.000
40.000
30.000
20.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
Os dados sobre malware vêm do banco de dados de amostras da McAfee, o qual inclui arquivos maliciosos coletados por spam traps da McAfee, crawlers e envios dos usuários, bem como de outras fontes do setor.
RELATÓRIO
11 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
ESTATÍSTICAS SOBRE AMEAÇAS
Total de malware móvel
5.000.000
0
25.000.000
30.000.000
20.000.000
15.000.000
10.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
Malware móvel novo
500.000
0
2.500.000
3.000.000
2.000.000
1.500.000
1.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
Taxas globais de infecção por malware móvel(percentual de usuários de dispositivos móveis que relataram infecções)
2%
0%
10%
12%
14%
8%
6%
4%
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Taxas regionais de infecção por malware móvel(percentual de usuários de dispositivos móveis que relataram infecções)
4%2%
6%8%
0%
18%
14%16%
12%10%
África Ásia Austrália Europa Américado Norte
Américado Sul
T3 2017 T4 2017 T1 2018 T2 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
RELATÓRIO
12 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
ESTATÍSTICAS SOBRE AMEAÇAS
Total de ransomware
2.000.000
0
10.000.000
8.000.000
6.000.000
16.000.000
18.000.000
20.000.000
14.000.000
12.000.000
4.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 20182017
Fonte: McAfee Labs, 2018.
Ransomware novo
0
1.000.000
500.000
2.500.000
2.000.000
1.500.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
Total de malware de travamentode tela de Android
400.000
0
2.000.000
1.600.000
1.200.000
800.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Malware de travamento detela de Android novo
200.000
0
1.000.000
800.000
600.000
400.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
RELATÓRIO
13 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
ESTATÍSTICAS SOBRE AMEAÇAS
Total de binários assinados maliciosos
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
20.000.000
25.000.000
15.000.000
10.000.000
5.000.000
0
30.000.000
Fonte: McAfee Labs, 2018.
Binários assinados maliciosos novos
400.000600.000
200.0000
1.600.000
1.400.0001.200.000
1.000.000800.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
As autoridades de certificação oferecem certificados digitais que fornecem informações uma vez que um binário (ou aplicativo) seja assinado e validado pelo provedor de conteúdo. Quando criminosos cibernéticos obtêm certificados digitais para binários assinados maliciosos, a execução dos ataques se torna muito mais simples.
As explorações tiram proveito de bugs e vulnerabilidades em software e hardware. Ataques de dia zero são exemplos de explorações bem-sucedidas. Para conhecer um exemplo, consulte a seguinte postagem do McAfee Labs: “Analyzing Microsoft Office Zero-Day Exploit CVE-2017-11826: Memory Corruption Vulnerability” (Análise da exploração de dia zero do Microsoft Office: CVE-2017-11826: vulnerabilidade de corrupção de memória).
Total de malware de exploração
2.000.000
0
10.000.000
12.000.000
14.000.000
16.000.000
18.000.000
20.000.000
8.000.000
6.000.000
4.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Malware de exploração novo
200.000
0
1.000.000
1.800.000
1.600.000
1.400.000
1.200.000
800.000
600.000
400.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
RELATÓRIO
14 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
ESTATÍSTICAS SOBRE AMEAÇAS
Total de malware de macro
200.000
0
1.000.000
1.200.000
1.400.000
1.800.000
1.600.000
800.000
600.000
400.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
Malware de macro novo
50.000
0
250.000
200.000
150.000
100.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
Total de malware Faceliker
5.000.000
0
20.000.000
25.000.000
15.000.000
10.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Malware Faceliker novo
1.000.000
500.000
0
3.000.000
3.500.000
4.000.000
4.500.000
5.000.000
2.500.000
2.000.000
1.500.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
O cavalo de Troia Faceliker manipula cliques do Facebook para gerar “likes” artificiais de determinados conteúdos. Para saber mais, leia esta postagem do McAfee Labs.
Fonte: McAfee Labs, 2018.
O malware de macro normalmente chega na forma de um documento do Word ou do Excel em um e-mail de spam ou anexo compactado. Nomes de arquivo falsos, mas tentadores, incentivam as vítimas a abrir os documentos, o que resulta em infecção, caso macros sejam permitidas.
RELATÓRIO
15 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
ESTATÍSTICAS SOBRE AMEAÇAS
Total de malware de JavaScript
10.000.000
0
50.000.000
70.000.000
60.000.000
40.000.000
30.000.000
20.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
Malware de JavaScript novo
1.000.000
0
5.000.000
6.000.000
8.000.000
7.000.000
4.000.000
3.000.000
2.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
Total de malware de PowerShell
10.000
0
50.000
70.000
60.000
40.000
30.000
20.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Malware de PowerShell novo
2.000
0
14.000
16.000
18.000
12.000
8.000
10.000
6.000
4.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
Para saber mais sobre ameaças em JavaScript e PowerShell, leia “A ascensão do malware baseado em script”, de uma edição anterior do Relatório do McAfee Labs sobre ameaças.
RELATÓRIO
16 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
ESTATÍSTICAS SOBRE AMEAÇAS
Total de malware LNK
0
1.000.000
1.200.000
1.400.000
800.000
600.000
400.000
200.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
Malware LNK novo
50.000
0
250.000
350.000
300.000
450.000
400.000
200.000
150.000
100.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
Total de malware de mineracãode criptomoedas
1.000.000
0
5.000.000
6.000.000
4.000.000
3.000.000
2.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Malware de mineracão decriptomoedas novo
500.000
0
2.500.000
3.000.000
2.000.000
1.500.000
1.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
Os criminosos cibernéticos estão, cada vez mais, utilizando atalhos .lnk para entregar sub-repticiamente scripts maliciosos em PowerShell e outras formas de malware.
O malware de mineração de moedas sequestra sistemas para criar (“minerar”) criptomoedas sem o consentimento ou o conhecimento das vítimas. As novas ameaças de mineração de criptomoedas aumentaram incrivelmente em 2018.
RELATÓRIO
17 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
ESTATÍSTICAS SOBRE AMEAÇAS
10 principais vetores de ataque em 2017-2018(número de violações reportadas)
50
0
200
250
300
350
400
450
150
100
Desconhecido
Invasãode contas
Vazamento
Malw
are
Acesso nãoautorizado
Roubo
Fraude W-2
Vulnerabilidade
Negação
de serviço
Adulteração
Fonte: McAfee Labs, 2018.
Incidentes
Incidentes de segurança divulgadospublicamente, por região
(número de incidentes divulgados publicamente)
50
0
250
300
350
200
150
100
T4 T1T3 T2 T3 T1T42016 2017 2018
África Ásia-PacíficoAméricas Europa
Diversas regiões
T2
Fonte: McAfee Labs, 2018.
Dados sobre incidentes de segurança são compilados de várias fontes, incluindo hackmageddon.com, privacyrights.org/data-breaches, haveibeenpwned.com e databreaches.net.
Os vetores de ataque, na maioria, não são conhecidos ou não são divulgados publicamente.
RELATÓRIO
18 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
ESTATÍSTICAS SOBRE AMEAÇAS
10 setores mais visados em 2017-2018(número de violações reportadas)
50
0
200
250
300
350
400
450
150
100
Assistênciam
édica
Diversos
Educação
Público
Finanças
Entretenimento
Mídia
Varejo
Tecnologia
Serviços on-line
Fonte: McAfee Labs, 2018.
Principais setores visados nasAméricas do Norte e do Sul
(número de violações reportadas)
10
0
50
40
30
80
70
60
20
Assistênciam
édica
Público
Finanças
Educação
Entretenimento
Tecnologia
Mídia
Diversos
Varejo
Criptomoedas
T3 2017 T4 2017 T1 2018 T2 2018
Fonte: McAfee Labs, 2018.
RELATÓRIO
19 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
ESTATÍSTICAS SOBRE AMEAÇAS
Novos URLs maliciosos
2.000.000
0
10.000.000
12.000.000
8.000.000
6.000.000
4.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
Ameaças na Web e pela rede
Novos URLs suspeitos
2.000.000
4.000.000
0
16.000.000
18.000.000
20.000.000
14.000.000
12.000.000
10.000.000
8.000.000
6.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018.
Novos URLs de phishing
0
500.000
600.000
700.000
800.000
400.000
200.000
100.000
300.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Novos URLs de downloads maliciosos
500.000
0
2.500.000
3.000.000
3.500.000
4.500.000
4.000.000
2.000.000
1.500.000
1.000.000
T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
O banco de dados da Web McAfee® TrustedSource™ contém URLs (páginas da Web) organizados em categorias, com base em reputação na Web, para uso com políticas de filtragem no gerenciamento do acesso à Web. URLs suspeitos são o número total de sites classificados como de alto ou médio risco. Os URLs maliciosos distribuem código, incluindo executáveis de passagem (ou “drive-by”) e cavalos de Troia, desenvolvidos para sequestrar a atividade ou as configurações do computador. Os downloads maliciosos vêm de sites que permitem ao usuário fazer, inadvertidamente, download de código prejudicial ou incômodo. URLs de phishing são páginas da Web frequentemente incluídas em e-mails de boatos para roubar informações de contas do usuário.
RELATÓRIO
20 Relatório do McAfee Labs sobre ameaças, setembro de 2018
Seguir
Compartilhar
ESTATÍSTICAS SOBRE AMEAÇAS
Principais exemplares de malware com conexãoa servidores de controle no 2° trimestre
5%
Wapomi
GoScanSSH
China Chopper
Maazben
Ramnit
Salty
Muieblackcat
Mirai
Outros
52%
35%
4%
3%
1%1%1%
1%2%
Fonte: McAfee Labs, 2018.
Predomínio de redes de bot de spampor volume no 2° trimestre
Cutwail
Gamut
Stealrat
Kelihos
Outras
Necurs
1% 1%3% 2%
86%
7%
Fonte: McAfee Labs, 2018.
Principais ataques de rede no 2° trimestre
52%
13%
13%
9%
4%3% 3% 3%
Negaçãode serviço
Server MessageBlock (SMB)
Navegador
Força bruta
Web
DNS
Varredura
SSL
Principais países que hospedaram servidoresde controle de redes de bots no 2° trimestre
36%
14%
24%
5%5%
4%4%
2%
2%2%
2%
Alemanha
Estados Unidos
Rússia
Holanda
França
China
Japão
Brasil
Reino Unido
Hong Kong
Outros
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
A rede de bots de spam Gamut superou todas as demais no segundo trimestre. Ela se destacou pelo grande volume de fraudes de phishing da “Agência de Imposto de Renda do Canadá”. Campanhas recentes foram relacionadas a falsas ofertas de trabalho que são frequentemente utilizadas como tática de recrutamento de “mulas de dinheiro”.
21 Relatório do McAfee Labs sobre ameaças, setembro de 2018
McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, LLC ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Copyright © 2018 McAfee, LLC. 4116_0918SETEMBRO DE 2018
Av. Nações Unidas, 8.501 – 16º andarPinheiros – São Paulo – SPCEP 05425-070, Brasilwww.mcafee.com/br
Sobre o McAfee Labs e o McAfee Advanced Threat Research
O McAfee Labs, liderado pelo McAfee Advanced Threat Research, é uma das maiores fontes do mundo em pesquisa de ameaças, inteligência contra ameaças e liderança em ideias sobre segurança cibernética. Com dados de milhões de sensores nos principais vetores de ameaça — arquivos, Web, mensagens e rede — o McAfee Labs e o McAfee Advanced Threat Research oferecem inteligência contra ameaças em tempo real, análises críticas e opinião de especialistas para aprimorar a proteção e reduzir os riscos.
www.mcafee.com/br/mcafee-labs.aspx
Sobre a McAfee
A McAfee é a empresa de segurança cibernética do dispositivo à nuvem. Inspirada pelo poder do trabalho em equipe, a McAfee cria soluções que tornam nosso mundo um lugar mais seguro para as empresas e os consumidores. Ao criar soluções que operam com produtos de outras empresas, a McAfee ajuda as empresas a orquestrar ambientes cibernéticos verdadeiramente integrados, onde a proteção, a detecção e a neutralização de ameaças ocorrem de forma simultânea e colaborativa. A McAfee protege todos os dispositivos dos clientes para que eles tenham segurança em seu estilo de vida digital, tanto em casa quanto em trânsito. Com sua iniciativa de trabalhar ao lado de outras empresas de segurança, a McAfee lidera os esforços de unificação contra os criminosos cibernéticos. O resultado? Todos saem ganhando.
www.mcafee.com/br.