NotíciasSegurança

Coinhive permanece no top malware em Fevereiro

Conheça o ranking de malware em Fevereiro.

Malware Top

A Check Point Software Technologies Ltd publicou o seu Índice de Impacto Global de Ameaças referente ao mês de Fevereiro.

O Coinhive, para mineração de criptomoeda, permanece no top dos malwares, tendo impactado 10% das organizações em todo o mundo. Este valor segue a tendência de queda do impacto global do Coinhive, que registou uma descida de 18% em Outubro de 2018 e para 12% em Janeiro.

Top 3 dos “Mais Procurados” de Fevereiro em Portugal

  • Cryptoloot – Este criptominer é um concorrente do Coinhive que pede uma percentagem de resgate menor de receitas aos websites. Este teve um impacto nacional de 19,09%.
  • Coinhive – O JavaScript implementado utiliza elevados recursos de computação do utilizador final para mineração de criptomoeda, impactando assim a performance dos equipamentos. Este cryptominer teve um impacto nacional de 16,46%.
  • Jsecoin – Com o JSEcoin, um criptominer pode ser executado directamente no browser, em troca de uma experiência de publicidade gratuita, moeda de jogo ou outros incentivos.

Top 3 das vulnerabilidades “Mais Exploradas” de Fevereiro

  • Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) – Ao enviar um pedido para uma rede Windows Server 2003 R2 através do Microsoft Internet Information Services 6.0, um atacante remoto pode causar uma negação de condição de serviços no servidor atacado. Isto acontece principalmente por uma vulnerabilidade no overflow que resulta de uma validação imprópria de um cabeçalho de HTTP.
  • OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Uma vulnerabilidade que se encontra no OpenSSL e opera com os TLS/DTLS heartbeat packets. Um atacante pode utilizar esta vulnerabilidade para divulgar conteúdos que se encontram em memória num servidor.
  • Web servers PHPMyAdmin Misconfiguration Code Injection – Esta vulnerabilidade deve-se a uma falha na configuração do PHPMyADin. Um cibercriminoso remoto pode explorar esta vulnerabilidade através do envio de um pedido HTTP.

Via: Check Point Software Technologies Ltd.

PCGuia
Este site utiliza cookies. Ao continuar a utilizá-lo estará a aceitar a nossa política de privacidade e os nossos Termos de utilização. Mais informação acerca da forma como utilizamos cookies está disponível aqui.
×