Check Point alerta para falha Bluekeep RDP

Segundo o relatório de maio da equipa de investigação de ameaças da Check Point, foram confirmadas várias tentativas de scanning, a nível global, para localizar sistemas vulneráveis à falha Bluekeep RDP

Check Point alerta para falha Bluekeep RDP

Bluekeep

O Índice de Impacto Global de Ameaças de maio de 2019 da Check Point aconselha as empresas a verificarem e corrigirem sistemas que sejam vulneráveis à falha da Microsoft BlueKeep RDP (CVE-2019-0708) em Windows 7 e máquinas com servidores Windows 2008, de forma a prevenir ataques de ransomware e criptomining.

A falha BlueKeep afeta cerca de um milhão de máquinas com acesso à internet pública, e um número maior nas redes de organizações. Esta é uma vulnerabilidade crítica, considera a Check Point, visto não ser necessária interação por parte do utilizador para ela ser explorada.

O RDP é um vetor de ataque popular, que tem sido utilizado para instalar ransomware, como é o caso do  Samsam e Dharma. A equipa de investigação da Check Point tem assistido a várias tentativas de scanning direcionadas à falha Bluekeep RDP, provenientes de diferentes países.

Maya Horowitz, Threat Intelligence e Research Director da Check Point afirma que “a maior ameaça a que assistimos no último mês é o Bluekeep. Mesmo não tendo assistido a nenhum ataque em que esteja a ser explorado, várias explorações de provas de conceito públicas têm sido desenvolvidas. Concordamos com a Microsoft e com outros observadores da indústria de cibersegurança em como o Bluekeep pode ser utilizado para lançar ciberataques numa escala semelhante ao que aconteceu em 2017 com as campanhas WannaCry e NotPetya. Um único computador que esteja vulnerável a esta falha poderá ser responsável pela infeção de uma rede inteira. Todos os computadores infetados com acesso à internet são passíveis de infetar qualquer outro dispositivo vulnerável no mundo inteiro – permitindo que o ataque se espalhe de forma exponencial e a um ritmo imparável. É crítico que as organizações se protejam a elas próprias – e aos outros – através da resolução desta falha, urgentemente, antes que seja tarde demais”.

 

O top dos mais procurados

Em maio, os criadores do programa de afiliados GandCrab Ransomware-as-a-Service anunciaram que iam cessar a sua operação e a pediram aos afiliados para pararem de distribuir ransomware num período de 20 dias. O GangCrab tem estado no top 10 do malware mais procurado.

Em Portugal, os três malwares mais procurados no mês de maio foram, em primeiro lugar, o XMRig (software mining CPU em open-source, usado para o processo de mineração da Monero), em segundo o JavaScript (miner que pode ser incorporado em websites. Com JSEcoin é possível executar este miner diretamente no browser da vítima em troca de uma experiência sem publicidade, moeda de jogo, entre outros incentivos). Em terceiro lugar fica o Cryptoloot (um malware de criptomineração que utiliza a energia e recursos existentes do CPU ou GPU para fazer mineração de criptomoedas, adicionando transações para criar mais moedas. É um concorrente do Coinhive, tentando tirar-lhe quota de mercado ao pedir uma percentagem de resgate menor aos websites).

No mundo, o top 3 é dominado pelo Lotoor, Hiddad e Triada: os três são dirigidos a dispositivos com sistema operativo Android.

Tags

NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 48 Março 2024

IT INSIGHT Nº 48 Março 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.