Malware com ferramentas de acesso remoto, Njrat, atinge centros de comando e controle em 99 países, incluindo Brasil, Colômbia, Argentina, México, Peru, Chile e Venezuela

Pesquisadores de segurança cibernética publicaram um relatório sobre a atividade de botnets no primeiro semestre de 2018 que analisa mais de 150 famílias de malware e suas modificações que circulam por 60.000 botnets em todo o mundo. Um dos pontos mais notáveis apresentados pela pesquisa foi a crescente demanda internacional por malware multifuncionais, que não são projetados para fins específicos, mas suficientemente flexíveis para realizar praticamente qualquer tarefa.

De acordo com os resultados dos pesquisadores da Kaspersky, no primeiro semestre de 2018, a parcela de malware com finalidade única distribuída por meio de botnets caiu significativamente em comparação com o segundo semestre de 2017. Por exemplo, nesse período, 22,46% de todos os arquivos maliciosos únicos distribuídos pelas botnets monitoradas pela companhia eram cavalos de Troia direcionados a bancos, enquanto no primeiro semestre de 2018, essas ameaças diminuíram 9,21 pontos percentuais, com 13,25% de todos os arquivos maliciosos observados pelo serviço de rastreamento de botnets.

A participação das bots que enviam spam – um outro tipo de software malicioso com finalidade única distribuído pelas botnets – também foi significativamente reduzida: de 18,93% no segundo semestre de 2017 para 12,23% no primeiro semestre de 2018. Os bots de DDoS, mais um malware com finalidade única característico, também diminuíram, de 2,66% no segundo semestre de 2017 para 1,99% no primeiro semestre de 2018.

Ao mesmo tempo, o maior crescimento observado foi dos malware de natureza versátil, especialmente os malware com ferramentas de acesso remoto (RAT, Remote Access Tools) que proporcionam oportunidades praticamente ilimitadas de exploração do computador infectado. Desde o primeiro semestre de 2017, a participação dos arquivos de RATs encontrados nos malware distribuídos por botnets praticamente dobrou, aumentando de 6,55% para 12,22%. Njrat, DarkComet e Nanocore ocuparam os primeiros lugares na lista de RATs mais difundidos.

Por causa de sua estrutura relativamente simples, os três backdoors podem ser modificados até por um agente de ameaças amador. Isso permite que ele seja adaptado para distribuição em regiões específicas. Em termos de distribuição geográfica dos servidores de controle, o backdoor do Njrat conquistou o prêmio “mais internacional”, com centros de comando e controle em 99 países, incluindo Brasil, Colômbia, Argentina, México, Peru, Chile e Venezuela.
Os cavalos de Troia, também usados com diversas finalidades, não demonstraram um avanço tão grande quanto as RATs. Porém, diferentemente dos malware com finalidade única, a parcela de arquivos detectados aumentou de 32,89% no segundo semestre de 2017 para 34,25% no primeiro semestre de 2018. Da mesma forma que os backdoors, uma família de cavalos de Troia pode ser modificada e controlada por vários servidores de comando e controle (C&C), e cada um pode ter objetivos diferentes, como espionagem cibernética ou roubo de credenciais.
O único tipo de programa malicioso com finalidade única que demonstrou um crescimento impressionante nas redes de botnets foi o dos mineradores. Embora a porcentagem de arquivos registrados não se compare com os populares malware multifuncionais, sua participação cresceu duas vezes, o que acompanha a tendência geral do grande avanço da mineração mal-intencionada, como nossos especialistas observaram anteriormente.

Fonte: Security Report