relatório do mcafee labs sobre ameaças · nosso relatório detalhou muitas das vulnerabilidades...

21
RELATÓRIO 1 Relatório do McAfee Labs sobre ameaças, setembro de 2018 Relatório do McAfee Labs sobre ameaças Setembro de 2018 OS PRINCIPAIS ACONTECIMENTOS DO TRIMESTRE Quer invadir um dispositivo Windows 10 bloqueado? Pergunte à Cortana (CVE‑2018‑8140) Relatório de ameaças: não entre na revolução da blockchain sem uma segurança garantida A quadrilha AsiaHitGroup coloca novamente aplicativos de fraude de cobrança na Google Play

Upload: trannga

Post on 20-Jan-2019

215 views

Category:

Documents


0 download

TRANSCRIPT

RELATÓRIO

1 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Relatório do McAfee Labs sobre ameaçasSetembro de 2018

OS PRINCIPAIS ACONTECIMENTOS DO TRIMESTRE

Quer invadir um dispositivo Windows 10 bloqueado? Pergunte à Cortana (CVE‑2018‑8140)

Relatório de ameaças: não entre na revolução da blockchain sem uma segurança garantida

A quadrilha AsiaHitGroup coloca novamente aplicativos de fraude de cobrança na Google Play

RELATÓRIO

2 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

O McAfee Global Threat Intelligence analisou, em média, 1.800.000 URLs, 800.000 arquivos e outros 200.000 arquivos por dia em área restrita (sandbox) no segundo trimestre.

Introdução

Bem-vindo ao Relatório do McAfee® Labs sobre ameaças, setembro de 2018. Nesta edição, destacamos as notáveis pesquisas investigativas e tendências em estatísticas sobre ameaças reunidas pelas equipes do McAfee Advanced Threat Research e do McAfee Labs no segundo trimestre de 2018. Os criminosos cibernéticos continuam atrás do dinheiro. Embora essa afirmação seja familiar, nosso relatório de ameaças mais recente mostra claramente a migração de determinados ataques mais antigos para novos vetores de ameaça, conforme estes se tornam mais lucrativos. Assim como no primeiro trimestre, vemos um aumento continuado da mineração de criptomoedas. Neste relatório, detalhamos descobertas recentes de três análises do McAfee Labs realizadas no segundo trimestre. Você pode ler resumos de cada uma delas nas páginas de 5 a 7. Uma área de investigação por parte de nossas equipes de pesquisa é a dos assistentes digitais. No segundo trimestre analisamos uma vulnerabilidade na Cortana, da Microsoft. Essa falha permitia que um atacante efetuasse login em um dispositivo Windows bloqueado e executasse código. Seguindo nossa política de divulgação de vulnerabilidades, comunicamos nossas descobertas à Microsoft; a análise resultou no CVE-2018-8140. Também investigamos o mundo dos ataques de criptomoeda, com um exame profundo da tecnologia de blockchain. Nosso relatório detalhou muitas das vulnerabilidades que estão sendo exploradas por perpetradores de ameaças que buscam um retorno rápido de seu investimento.

Este relatório foi pesquisado e redigido por:

• Christiaan Beek

• Carlos Castillo

• Cedric Cochin

• Ashley Dolezal

• Steve Grobman

• Charles McFarland

• Niamh Minihane

• Chris Palm

• Eric Peterson

• Steve Povolny

• Raj Samani

• Craig Schmugar

• ReseAnne Sims

• Dan Sommer

• Bing Sun

RELATÓRIO TÓPICO EM DESTAQUE

3 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

Quanto ao malware, nosso relatório detalha uma área do crime cibernético que não costuma ser bem reportada, em comparação com os ataques de ransomware em grande escala e de grande repercussão, nos últimos 18 meses. Há bastante tempo, a fraude de cobrança é o modus operandi de vários grupos perpetradores de ameaças. Nós examinamos uma campanha do AsiaHitGroup que tentou cobrar 20.000 vítimas utilizando aplicativos de lojas oficiais, como a Google Play.

No segundo trimestre, o McAfee Global Threat Intelligence recebeu, em média, 49 bilhões de consultas por dia. Enquanto isso, a quantidade de malware novo caiu pelo segundo trimestre consecutivo. No entanto, isso pode não ser significativo porque vimos um pico no quarto trimestre de 2017 e as amostras novas permaneceram relativamente estáveis durante quatro dos cinco últimos trimestres. As novas amostras de malware móvel aumentaram 27% no segundo trimestre. Este é o segundo trimestre de crescimento sucessivo. O malware de mineração de moedas continua muito ativo: o total de amostras cresceu 86% no segundo trimestre, com mais de 2,5 milhões de novos arquivos adicionados ao banco de dados de malware.

É com prazer que informamos que toda a nossa pesquisa já está disponível na plataforma McAfee ePolicy Orchestrator® (McAfee ePO™), a partir da versão 5.10.0. Trata-se de um acréscimo aos nossos canais sociais habituais, descritos abaixo, além das páginas do McAfee Labs e do McAfee Advanced Threat Research.

Permaneça seguro. Fique informado.

— Steven Grobman, diretor de tecnologia da McAfee

— Raj Samani, cientista-chefe e associado da McAfee na equipe do Advanced Threat Research

Twitter

@SteveGrobman

@Raj_Samani

RELATÓRIO

4 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Sumário

DataHash

NoncePrev

Relatório de ameaças: não entre na revolução da blockchain sem uma segurança garantida

7

Quer invadir um dispositivo Windows 10 bloqueado? Pergunte à Cortana (CVE-2018-8140)

Estatísticas sobre ameaças

A quadrilha AsiaHitGroup coloca novamente aplicativos de fraude de cobrança na Google Play

5

6

9

Os principais acontecimentos do trimestre Quer invadir um dispositivo Windows 10 bloqueado? Pergunte à Cortana (CVE-2018-8140) O McAfee Labs e a equipe do Advanced Threat Research descobriram uma vulnerabilidade na assistente de voz Cortana do Microsoft Windows 10. A falha, para a qual a Microsoft forneceu uma correção em junho, pode levar a uma execução de código não autorizado. Nós explicamos como essa vulnerabilidade pode ser utilizada para executar código a partir da tela bloqueada de uma máquina Windows 10 com todos os patches aplicados (RS3 e RS4

antes do patch de junho). Nesta análise, tratamos dos três vetores da pesquisa que foram combinados pela Microsoft e que, juntos, representam o CVE-2018-8140. O primeiro é um vazamento de informação; nós concluímos com uma demonstração que mostra plena execução de código para efetuar login em um dispositivo Windows bloqueado! Apresentamos essa vulnerabilidade à Microsoft em abril como parte da política de divulgação responsável da equipe do Advanced Threat Research. Os créditos pelo envio dessa vulnerabilidade vão para Cedric Cochin, arquiteto de segurança cibernética e engenheiro-chefe sênior.

Figura 1. Seguindo quatro etapas básicas, um atacante pode explorar a Cortana e obter controle total sobre um sistema Windows 10.

Vulnerabilidade da assistente Cortana

da Microsoft

Executar carga PS1(contornar AMSI, remover o Defender

da equação e contornar UAC)

Carga do 1º estágioExecução inicial

Executar PS1 com integridade ALTA (sem UAC)

Carga do 2º estágio

Credenciais redefinidas. O adversário agora tem acesso

total à sessão do usuário bloqueado

Ações com base no objetivo

5 Relatório do McAfee Labs sobre ameaças, setembro de 2018

RELATÓRIO TÓPICO EM DESTAQUE

Seguir

Compartilhar

RELATÓRIO TÓPICO EM DESTAQUE

6 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

Relatório de ameaças: não entre na revolução da blockchain sem uma segurança garantidaDevido à popularidade crescente das criptomoedas, a revolução da blockchain está a todo vapor. Os criminosos cibernéticos também descobriram novas abordagens, incluindo roubo e mineração ilegal de moedas, para gerar lucro. A equipe do McAfee Advanced Threat Research publicou em junho um relatório sobre ameaças de blockchain para explicar as ameaças atuais contra os usuários e implementadores de tecnologias de blockchain.

Mesmo que ainda não tenha ouvido falar de blockchain, você provavelmente já ouviu falar de criptomoedas, especialmente Bitcoin, a implementação mais popular. As criptomoedas baseiam-se na blockchain, que registra transações de uma maneira descentralizada e viabiliza um “livro-razão” confiável entre os participantes, sem exigir que estes sejam confiáveis. Cada bloco do livro-razão é vinculado ao bloco seguinte, criando uma cadeia de blocos. Essa cadeia possibilita que qualquer um valide todas as transações sem recorrer a uma fonte externa. A partir disso, moedas descentralizadas, como a Bitcoin, são possíveis. Neste relatório, nós examinamos os principais vetores de ataque, phishing, malware, vulnerabilidades nas implementações e tecnologia.

Os mineradores “hasheiam” um bloco até que um hash válido

seja encontrado, incrementando o Nonce a cada tentativa.

Funçãode hashing

O hash válido torna-se parte

do bloco seguinte.

Bloco

Funçãode hashing

A cadeia pode ser seguida utilizando-se o hash

anterior de cada bloco.

Dadosanterior

NonceHash

Dadosanterior

NonceHash

Dadosanterior

NonceHash

Figura 2. Uma blockchain por prova de trabalho, baseada em cada hash anterior. Fonte: https://bitcoin.org/bitcoin.pdf

7 Relatório do McAfee Labs sobre ameaças, setembro de 2018

RELATÓRIO TÓPICO EM DESTAQUE

A quadrilha AsiaHitGroup coloca novamente aplicativos de fraude de cobrança na Google PlayA equipe do McAfee Mobile Research encontrou uma nova campanha de fraude de cobrança com pelo menos 15 aplicativos publicados em 2018 na Google Play. A fraude de tarifa (que inclui fraude de cobrança) é uma categoria relevante de aplicativos potencialmente nocivos na Google Play, segundo o relatório “Android Security 2017 Year in Review” (Segurança de Android: Retrospectiva do ano de 2017). Essa nova campanha demonstra que os criminosos cibernéticos continuam encontrando maneiras novas de roubar dinheiro das vítimas utilizando aplicativos de lojas oficiais como a Google Play. Os agentes por

trás dessa campanha (a quadrilha AsiaHitGroup) estão ativos desde o final de 2016, pelo menos, tendo sido responsáveis pela distribuição de aplicativos instaladores falsos Sonvpay.A, que tentavam cobrar pelo menos 20.000 vítimas, principalmente da Tailândia e da Malásia, pelo download de cópias de aplicativos populares. Um ano depois, em novembro de 2017, foi descoberta uma nova campanha (Sonvpay.B) na Google Play que utilizava geolocalização de endereços IP para confirmar o país da vítima e adicionava vítimas russas à fraude de cobrança para aumentar seu potencial de roubo de dinheiro de usuários incautos. Nossa investigação explica como funciona o malware dessas campanhas.

Figura 3. Aplicativos maliciosos da quadrilha AsiaHitGroup anteriormente encontrados na Google Play. Seguir

Compartilhar

RELATÓRIO TÓPICO EM DESTAQUE

8 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

A cada trimestre, o dashboard da nuvem do McAfee® Global Threat Intelligence (McAfee GTI) nos permite ver e analisar padrões de ataque do mundo real que resultam em uma proteção melhor para o cliente. Essas informações oferecem insights sobre os inúmeros ataques sofridos por nossos clientes. A cada dia, o McAfee GTI recebeu, em média, 49 bilhões de consultas e 13 bilhões de linhas de telemetria, enquanto analisava 1.800.000 URLs e 800.000 arquivos, além de outros 200.000 arquivos em uma área restrita (sandbox).

■ As proteções do McAfee GTI contra arquivos maliciosos consideraram arriscados 86.000 (0,1%) deles no segundo trimestre, dentre 86 milhões de arquivos testados.

■ As proteções do McAfee GTI contra URLs maliciosos consideraram arriscados 365.000 (0,5%) deles no segundo trimestre, dentre 73 milhões de URLs testados.

■ As proteções do McAfee GTI contra endereços IP maliciosos consideraram arriscados 268.000 (0,4%) deles no segundo trimestre, dentre 67 milhões de endereços IP testados.

McAfee Global Threat Intelligence ESTATÍSTICAS

RELATÓRIO

9 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Estatísticas sobre ameaças10 Malware

17 Incidentes

19 Ameaças na Web e pela rede

RELATÓRIO

10 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

ESTATÍSTICAS SOBRE AMEAÇAS

Total de malware

0

500.000.000

900.000.000

800.000.000

600.000.000

400.000.000

700.000.000

300.000.000

200.000.000

100.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

Malware

Malware novo

0

70.000.000

60.000.000

50.000.000

40.000.000

30.000.000

20.000.000

10.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Total de malware de Mac OS

50.000

0

250.000

450.000

400.000

350.000

300.000

500.000

200.000

150.000

100.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

Malware de Mac OS novo

10.000

0

60.000

70.000

80.000

90.000

50.000

40.000

30.000

20.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.

Os dados sobre malware vêm do banco de dados de amostras da McAfee, o qual inclui arquivos maliciosos coletados por spam traps da McAfee, crawlers e envios dos usuários, bem como de outras fontes do setor.

RELATÓRIO

11 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

ESTATÍSTICAS SOBRE AMEAÇAS

Total de malware móvel

5.000.000

0

25.000.000

30.000.000

20.000.000

15.000.000

10.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

Malware móvel novo

500.000

0

2.500.000

3.000.000

2.000.000

1.500.000

1.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

Taxas globais de infecção por malware móvel(percentual de usuários de dispositivos móveis que relataram infecções)

2%

0%

10%

12%

14%

8%

6%

4%

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Taxas regionais de infecção por malware móvel(percentual de usuários de dispositivos móveis que relataram infecções)

4%2%

6%8%

0%

18%

14%16%

12%10%

África Ásia Austrália Europa Américado Norte

Américado Sul

T3 2017 T4 2017 T1 2018 T2 2018

Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.

RELATÓRIO

12 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

ESTATÍSTICAS SOBRE AMEAÇAS

Total de ransomware

2.000.000

0

10.000.000

8.000.000

6.000.000

16.000.000

18.000.000

20.000.000

14.000.000

12.000.000

4.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 20182017

Fonte: McAfee Labs, 2018.

Ransomware novo

0

1.000.000

500.000

2.500.000

2.000.000

1.500.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

Total de malware de travamentode tela de Android

400.000

0

2.000.000

1.600.000

1.200.000

800.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Malware de travamento detela de Android novo

200.000

0

1.000.000

800.000

600.000

400.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.

RELATÓRIO

13 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

ESTATÍSTICAS SOBRE AMEAÇAS

Total de binários assinados maliciosos

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

20.000.000

25.000.000

15.000.000

10.000.000

5.000.000

0

30.000.000

Fonte: McAfee Labs, 2018.

Binários assinados maliciosos novos

400.000600.000

200.0000

1.600.000

1.400.0001.200.000

1.000.000800.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

As autoridades de certificação oferecem certificados digitais que fornecem informações uma vez que um binário (ou aplicativo) seja assinado e validado pelo provedor de conteúdo. Quando criminosos cibernéticos obtêm certificados digitais para binários assinados maliciosos, a execução dos ataques se torna muito mais simples.

As explorações tiram proveito de bugs e vulnerabilidades em software e hardware. Ataques de dia zero são exemplos de explorações bem-sucedidas. Para conhecer um exemplo, consulte a seguinte postagem do McAfee Labs: “Analyzing Microsoft Office Zero-Day Exploit CVE-2017-11826: Memory Corruption Vulnerability” (Análise da exploração de dia zero do Microsoft Office: CVE-2017-11826: vulnerabilidade de corrupção de memória).

Total de malware de exploração

2.000.000

0

10.000.000

12.000.000

14.000.000

16.000.000

18.000.000

20.000.000

8.000.000

6.000.000

4.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Malware de exploração novo

200.000

0

1.000.000

1.800.000

1.600.000

1.400.000

1.200.000

800.000

600.000

400.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.

RELATÓRIO

14 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

ESTATÍSTICAS SOBRE AMEAÇAS

Total de malware de macro

200.000

0

1.000.000

1.200.000

1.400.000

1.800.000

1.600.000

800.000

600.000

400.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

Malware de macro novo

50.000

0

250.000

200.000

150.000

100.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

Total de malware Faceliker

5.000.000

0

20.000.000

25.000.000

15.000.000

10.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Malware Faceliker novo

1.000.000

500.000

0

3.000.000

3.500.000

4.000.000

4.500.000

5.000.000

2.500.000

2.000.000

1.500.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

O cavalo de Troia Faceliker manipula cliques do Facebook para gerar “likes” artificiais de determinados conteúdos. Para saber mais, leia esta postagem do McAfee Labs.

Fonte: McAfee Labs, 2018.

O malware de macro normalmente chega na forma de um documento do Word ou do Excel em um e-mail de spam ou anexo compactado. Nomes de arquivo falsos, mas tentadores, incentivam as vítimas a abrir os documentos, o que resulta em infecção, caso macros sejam permitidas.

RELATÓRIO

15 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

ESTATÍSTICAS SOBRE AMEAÇAS

Total de malware de JavaScript

10.000.000

0

50.000.000

70.000.000

60.000.000

40.000.000

30.000.000

20.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

Malware de JavaScript novo

1.000.000

0

5.000.000

6.000.000

8.000.000

7.000.000

4.000.000

3.000.000

2.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

Total de malware de PowerShell

10.000

0

50.000

70.000

60.000

40.000

30.000

20.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Malware de PowerShell novo

2.000

0

14.000

16.000

18.000

12.000

8.000

10.000

6.000

4.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.

Para saber mais sobre ameaças em JavaScript e PowerShell, leia “A ascensão do malware baseado em script”, de uma edição anterior do Relatório do McAfee Labs sobre ameaças.

RELATÓRIO

16 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

ESTATÍSTICAS SOBRE AMEAÇAS

Total de malware LNK

0

1.000.000

1.200.000

1.400.000

800.000

600.000

400.000

200.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

Malware LNK novo

50.000

0

250.000

350.000

300.000

450.000

400.000

200.000

150.000

100.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

Total de malware de mineracãode criptomoedas

1.000.000

0

5.000.000

6.000.000

4.000.000

3.000.000

2.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Malware de mineracão decriptomoedas novo

500.000

0

2.500.000

3.000.000

2.000.000

1.500.000

1.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.

Os criminosos cibernéticos estão, cada vez mais, utilizando atalhos .lnk para entregar sub-repticiamente scripts maliciosos em PowerShell e outras formas de malware.

O malware de mineração de moedas sequestra sistemas para criar (“minerar”) criptomoedas sem o consentimento ou o conhecimento das vítimas. As novas ameaças de mineração de criptomoedas aumentaram incrivelmente em 2018.

RELATÓRIO

17 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

ESTATÍSTICAS SOBRE AMEAÇAS

10 principais vetores de ataque em 2017-2018(número de violações reportadas)

50

0

200

250

300

350

400

450

150

100

Desconhecido

Invasãode contas

Vazamento

Malw

are

Acesso nãoautorizado

Roubo

Fraude W-2

Vulnerabilidade

Negação

de serviço

Adulteração

Fonte: McAfee Labs, 2018.

Incidentes

Incidentes de segurança divulgadospublicamente, por região

(número de incidentes divulgados publicamente)

50

0

250

300

350

200

150

100

T4 T1T3 T2 T3 T1T42016 2017 2018

África Ásia-PacíficoAméricas Europa

Diversas regiões

T2

Fonte: McAfee Labs, 2018.

Dados sobre incidentes de segurança são compilados de várias fontes, incluindo hackmageddon.com, privacyrights.org/data-breaches, haveibeenpwned.com e databreaches.net.

Os vetores de ataque, na maioria, não são conhecidos ou não são divulgados publicamente.

RELATÓRIO

18 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

ESTATÍSTICAS SOBRE AMEAÇAS

10 setores mais visados em 2017-2018(número de violações reportadas)

50

0

200

250

300

350

400

450

150

100

Assistênciam

édica

Diversos

Educação

Público

Finanças

Entretenimento

Mídia

Varejo

Tecnologia

Serviços on-line

Fonte: McAfee Labs, 2018.

Principais setores visados nasAméricas do Norte e do Sul

(número de violações reportadas)

10

0

50

40

30

80

70

60

20

Assistênciam

édica

Público

Finanças

Educação

Entretenimento

Tecnologia

Mídia

Diversos

Varejo

Criptomoedas

T3 2017 T4 2017 T1 2018 T2 2018

Fonte: McAfee Labs, 2018.

RELATÓRIO

19 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

ESTATÍSTICAS SOBRE AMEAÇAS

Novos URLs maliciosos

2.000.000

0

10.000.000

12.000.000

8.000.000

6.000.000

4.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

Ameaças na Web e pela rede

Novos URLs suspeitos

2.000.000

4.000.000

0

16.000.000

18.000.000

20.000.000

14.000.000

12.000.000

10.000.000

8.000.000

6.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018.

Novos URLs de phishing

0

500.000

600.000

700.000

800.000

400.000

200.000

100.000

300.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Novos URLs de downloads maliciosos

500.000

0

2.500.000

3.000.000

3.500.000

4.500.000

4.000.000

2.000.000

1.500.000

1.000.000

T3 T4 T1 T2 T3 T4 T1 T22016 2017 2018

Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.

O banco de dados da Web McAfee® TrustedSource™ contém URLs (páginas da Web) organizados em categorias, com base em reputação na Web, para uso com políticas de filtragem no gerenciamento do acesso à Web. URLs suspeitos são o número total de sites classificados como de alto ou médio risco. Os URLs maliciosos distribuem código, incluindo executáveis de passagem (ou “drive-by”) e cavalos de Troia, desenvolvidos para sequestrar a atividade ou as configurações do computador. Os downloads maliciosos vêm de sites que permitem ao usuário fazer, inadvertidamente, download de código prejudicial ou incômodo. URLs de phishing são páginas da Web frequentemente incluídas em e-mails de boatos para roubar informações de contas do usuário.

RELATÓRIO

20 Relatório do McAfee Labs sobre ameaças, setembro de 2018

Seguir

Compartilhar

ESTATÍSTICAS SOBRE AMEAÇAS

Principais exemplares de malware com conexãoa servidores de controle no 2° trimestre

5%

Wapomi

GoScanSSH

China Chopper

Maazben

Ramnit

Salty

Muieblackcat

Mirai

Outros

52%

35%

4%

3%

1%1%1%

1%2%

Fonte: McAfee Labs, 2018.

Predomínio de redes de bot de spampor volume no 2° trimestre

Cutwail

Gamut

Stealrat

Kelihos

Outras

Necurs

1% 1%3% 2%

86%

7%

Fonte: McAfee Labs, 2018.

Principais ataques de rede no 2° trimestre

52%

13%

13%

9%

4%3% 3% 3%

Negaçãode serviço

Server MessageBlock (SMB)

Navegador

Força bruta

Web

DNS

Varredura

SSL

Principais países que hospedaram servidoresde controle de redes de bots no 2° trimestre

36%

14%

24%

5%5%

4%4%

2%

2%2%

2%

Alemanha

Estados Unidos

Rússia

Holanda

França

China

Japão

Brasil

Reino Unido

Hong Kong

Outros

Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.

A rede de bots de spam Gamut superou todas as demais no segundo trimestre. Ela se destacou pelo grande volume de fraudes de phishing da “Agência de Imposto de Renda do Canadá”. Campanhas recentes foram relacionadas a falsas ofertas de trabalho que são frequentemente utilizadas como tática de recrutamento de “mulas de dinheiro”.

21 Relatório do McAfee Labs sobre ameaças, setembro de 2018

McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, LLC ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Copyright © 2018 McAfee, LLC. 4116_0918SETEMBRO DE 2018

Av. Nações Unidas, 8.501 – 16º andarPinheiros – São Paulo – SPCEP 05425-070, Brasilwww.mcafee.com/br

Sobre o McAfee Labs e o McAfee Advanced Threat Research

O McAfee Labs, liderado pelo McAfee Advanced Threat Research, é uma das maiores fontes do mundo em pesquisa de ameaças, inteligência contra ameaças e liderança em ideias sobre segurança cibernética. Com dados de milhões de sensores nos principais vetores de ameaça — arquivos, Web, mensagens e rede — o McAfee Labs e o McAfee Advanced Threat Research oferecem inteligência contra ameaças em tempo real, análises críticas e opinião de especialistas para aprimorar a proteção e reduzir os riscos.

www.mcafee.com/br/mcafee-labs.aspx

Sobre a McAfee

A McAfee é a empresa de segurança cibernética do dispositivo à nuvem. Inspirada pelo poder do trabalho em equipe, a McAfee cria soluções que tornam nosso mundo um lugar mais seguro para as empresas e os consumidores. Ao criar soluções que operam com produtos de outras empresas, a McAfee ajuda as empresas a orquestrar ambientes cibernéticos verdadeiramente integrados, onde a proteção, a detecção e a neutralização de ameaças ocorrem de forma simultânea e colaborativa. A McAfee protege todos os dispositivos dos clientes para que eles tenham segurança em seu estilo de vida digital, tanto em casa quanto em trânsito. Com sua iniciativa de trabalhar ao lado de outras empresas de segurança, a McAfee lidera os esforços de unificação contra os criminosos cibernéticos. O resultado? Todos saem ganhando.

www.mcafee.com/br.