PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Botnet Emotet entrou para o top 10 do Índice de Impacto Global de Ameaças da Check Point
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Botnet Emotet entrou para o top 10 do Índice de Impacto Global de Ameaças da Check Point
NotíciasSegurança

Botnet Emotet entrou para o top 10 do Índice de Impacto Global de Ameaças da Check Point

Luis Vedor
Publicado em 12 de Dezembro, 2018
Tempo de leitura: 3 min
Botnets

A Check Point Software Technologies Ltd publicou o seu Índice de Impacto Global de Ameaças referente ao mês de Novembro de 2018.

- Publicidade -

O índice revela que a botnet Emotet entrou para o top 10 após os investigadores terem assistido à sua disseminação através de várias campanhas, incluindo as campanhas temáticas sobre o Dia de Acção de Graças.

Este ataque consistiu no envio de e-mails que continham anexos maliciosos, grande parte deles com nomes relacionados a este dia festivo. Como resultado, o impacto global da Emotet aumentou 25%, comparativamente com o mês de Outubro de 2018.

Top 3 dos “Mais Procurados” de Novembro em Portugal:

  • Coinhive – É um malware de criptomining. O JavaScript implementado utiliza elevados recursos de computação do utilizador, impactando assim a performance dos equipamentos. Este cryptominer teve um impacto nacional de 28,59%.
  • Roughted – Malvertising que é usado para disseminar vários websites maliciosos, assim como adware, exploit kits e ransomware. Este malware pode ser usado para atacar qualquer tipo de plataforma ou sistema operativo. O Roughted teve um impacto nacional de 28,59%.
  • Cryptoloot – É um malware de criptomining que utiliza a energia e os recursos existentes dos dispositivos. É um concorrente do Coinhive que tenta tirar-lhe quota de mercado ao pedir uma percentagem de resgate menor de receitas aos websites. Este teve um impacto nacional de 23,35%.

O CVE-2017-7269 manteve-se no lugar cimeiro da lista das vulnerabilidades mais exploradas, com um impacto global de 48%. Em segundo lugar está o OpenSSL TLS DTLS Heartbeat Information Disclosure com um impacto global de 44%. Logo de seguida, o CVE-2016-6309, com um impacto de 42% nas organizações.

Top 3 da vulnerabilidades “Mais Exploradas” de Novembro:

- Publicidade -
  • Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)- Ao enviar um pedido criado na rede Microsoft Windows Server 2003 R2 através do Microsoft Internet Information Services 6.0, um atacante remoto pode executar um código ou causar uma negação de condição de serviços no servidor atacado.
  • OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Uma vulnerabilidade que se encontra no OpenSSL e que divulga informações devido a um erro enquanto opera com os TLS/DTLS heartbeat packets.
  • OpenSSL tls_get_message_body Function init_msg Structure Use After Free (CVE-2016-6309) – A vulnerabilidade use-after-free foi reportada pela função do OpenSSL tls_get_message_body. Um atacante remoto não autenticado pode tirar partido desta vulnerabilidade através do envio de uma mensagem criada para um servidor que esteja vulnerável. Uma exploração com sucesso permite ao atacante executar código arbitrário no sistema.

Via Check Point Software Technologies Ltd.

- Publicidade -
Etiquetas:BotnetCheck PointEmotetMalwareMicrosoftPortugal
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

Inteligência ArtificialNotícias

Evaristo é o «primeiro» chatbot de IA aberta para a língua portuguesa

Tempo de leitura: 1 min
WhatsApp
Notícias

O WhatsApp vai começar a mostrar publicidade aos utilizadores

Tempo de leitura: 3 min
Anker Sleep A30
MultimédiaNotícias

Anker lança Auriculares para dormir com cancelamento activo de ruído

Tempo de leitura: 3 min
©Universidade de Coimbra
Inteligência ArtificialNotícias

Universidade de Coimbra abre Licenciatura e Mestrado em Inteligência Artificial e Ciência de Dados

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}