quarta-feira, 31 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Aumento dos ataques de malware: Androxgh0st Sobressai entre plataformas Windows, Mac e Linux

Pesquisadores da Check Point Research alertam para aumento nos ataques e mudanças nas tendências de malware em abril de 2024.

IT Section Por IT Section
15/05/2024 - 18:24
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A Check Point Research (CPR) divulgou hoje seu Índice Global de Ameaças, revelando um cenário preocupante no panorama da cibersegurança. O destaque vai para o aumento significativo nos ataques do Trojan Androxgh0st, direcionado às plataformas Windows, Mac e Linux. Este malware, agora em segundo lugar entre os principais malwares, tem sido utilizado como ferramenta para o roubo de informações confidenciais por meio de botnets.

A ascensão do androxgh0st

Os pesquisadores da CPR têm observado atentamente a evolução das atividades do Androxgh0st desde dezembro de 2022. O Trojan tem se destacado ao explorar vulnerabilidades como CVE-2021-3129 e CVE-2024-1709, implantando web shells para controle remoto e concentrando esforços na criação de botnets para o roubo de credenciais. Essa tendência foi observada em um Conselho de Segurança Cibernética (CSA) formado em conjunto pelo FBI e pela CISA (US Cybersecurity and Infrastructure Security Agency).

O cenário também revela desafios persistentes no combate aos ransomwares. Embora o LockBit3 permaneça como o principal grupo de ransomware, sua taxa de detecção caiu 55% desde o início do ano, reduzindo seu impacto global de 20% para 9%. No entanto, o LockBit3 ainda lidera o ranking, seguido por Play com 7% e 8Base com 6%.

Perspectivas e recomendações

Maya Horowitz, vice-presidente de pesquisa da Check Point Software, enfatiza que apesar dos avanços na desmontagem do LockBit3, as organizações devem manter a vigilância e reforçar suas defesas cibernéticas. Ela ressalta a importância de implementar defesas de múltiplas camadas, backups robustos e planos de resposta a incidentes para garantir uma segurança cibernética resiliente.

As vulnerabilidades mais exploradas em abril de 2024 incluem “Command Injection Over HTTP” e “Web Servers Malicious URL Directory Traversal”, afetando 52% das organizações globalmente. Quanto aos principais malwares, o FakeUpdates liderou a lista global, seguido pelo Androxgh0st e Qbot.

No campo dos malwares móveis, o Anubis se manteve como o mais prevalente, seguido por AhMyth e Hiddad. Enquanto isso, os setores mais atacados globalmente foram Educação/Pesquisa, Governo/Forças Armadas e Saúde, com Comunicações, Governo/Forças Armadas e Transportes liderando no Brasil.

Grupo de ransomware dominante

O LockBit3, apesar das quedas, permanece como o grupo de ransomware mais prevalente, seguido por Play e 8Base.

No cenário brasileiro, o FakeUpdates liderou com impacto significativo, seguido pelo Qbot e Androxgh0st, destacando a importância contínua da segurança cibernética em todas as frentes.

Tags: Check PointcibersegurançaMalware
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Ciberataques pressionam empresas brasileiras para 2026

Foto: Canva
Segurança

Redbelt Security alerta sobre aumento de golpes no 13º salário

Foto: Canva
Segurança

MITRE ATLAS publica falha crítica em KYC identificada pela iProov

Foto: Canva
Segurança

IA sem código pode gerar fraudes financeiras e vazamento de dados, segundo a Tenable

Próximo Artigo
Foto: Divulgação

Sua empresa adotou as ferramentas corretas para facilitação dos processos internos?

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.