PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Equipa de investigação da Check Point detecta crescimento do malware “SpeakUp”
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Equipa de investigação da Check Point detecta crescimento do malware “SpeakUp”
NotíciasSegurança

Equipa de investigação da Check Point detecta crescimento do malware “SpeakUp”

Luis Vedor
Publicado em 14 de Fevereiro, 2019
Tempo de leitura: 4 min
Malware New

A Check Point Software Technologies Ltd publicou o seu Índice de Impacto Global de Ameaças referente ao mês de Janeiro. O índice dá a conhecer o novo Trojan Backdoor direccionado aos servidores Linux, responsável pela distribuição do criptominer XMRig.

- Publicidade -

Este novo malware, que ficou baptizado com o nome “SpeakUp” é capaz de distribuir qualquer tipo de carga e executá-la em máquinas infectadas.

Este Trojan tem sido propagado através de uma série de explorações baseadas em comandos que este recebe do seu centro de controlo, incluindo a oitava vulnerabilidade mais explorada: “Command Injection over HTTP”.

A equipa de investigação da Check Point vê o “SpeakUp” como uma ameaça significativa uma vez que esta pode ser usada para fazer o download de malware e para a sua disseminação.

Em Janeiro, o Top das variantes de malware mais prevalecentes foram os cryptominers. O Coinhive permanece no primeiro lugar deste top, impactando 12% das organizações no mundo inteiro. O XMRig encontra-se, uma vez mais, no segundo lugar do top com um impacto global de 8%, seguido do miner Cryptoloot que registou um impacto de 6% em organizações a nível global.

Enquanto que existem quatro cryptominers no índice de Janeiro, metade de todas as variantes de malware presentes no Top 10 podem ser utilizadas para fazer o download de malware adicional para máquinas já infectadas.

- Publicidade -

Top 3 dos “Mais Procurados” de Janeiro em Portugal

  • Coinhive – O JavaScript implementado utiliza elevados recursos de computação do utilizador final para mineração de criptomoeda, impactando assim a performance dos dispositivos. Este cryptominer teve um impacto nacional de 24,40%.
  • Cryptoloot – É um concorrente do Coinhive que tenta tirar-lhe quota de mercado ao pedir uma percentagem de resgate menor de receitas aos websites. Este teve um impacto nacional de 18,09%.
  • XMRig – utilizado para o processo de mineração da criptomoeda Monero, foi visto pela primeira vez em Maio de 2017. Registou um impacto de 12,48% a nível nacional.

Top 3 das vulnerabilidades “Mais Exploradas” de Janeiro

  • Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) – Ao enviar um pedido criado na rede Microsoft Windows Server 2003 R2 através do Microsoft Internet Information Services 6.0, um atacante remoto pode executar um código arbitrário ou causar uma negação de condição de serviços no servidor atacado. Isto acontece principalmente por uma vulnerabilidade no overflow que resulta de uma validação imprópria de um cabeçalho longo de HTTP.
  • Web Server Exposed Git Repository Information Disclosure – Uma vulnerabilidade que divulga informações que tenham sido reportadas no Git Repository. Uma exploração desta vulnerabilidade pode permitir uma divulgação involuntária de informações de uma conta privada.
  • OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)- Uma vulnerabilidade que se encontra no OpenSSL devido a um erro enquanto opera com os TLS/DTLS heartbeat packets.

Via Check Point Software Technologies Ltd.

- Publicidade -
Etiquetas:Check PointHTTPLinuxMalwareMoneroPortugaltrojan
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

InternetNotícias

Top 10 dos filmes descarregados entre 9 e 16 de Junho

Tempo de leitura: 1 min
©Trust | Ruya Fabric
Notícias

GXT 723 Ruya Fabric: a Trust anunciou uma nova cadeira de gaming em tecido respirável

Tempo de leitura: 1 min
Anubis
NotíciasSegurança

O novo Ransomware Anubis consegue encriptar e apagar os dados

Tempo de leitura: 4 min
©Amazon | Prime Day 2024
Notícias

Amazon: o Prime Day de Verão chega em Julho e, pela primeira vez, vai ter quatro dias

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}