Relatório do Fortiguard da Fortinet informa que 96,5% de malwares móveis são para Android

Relatório do Laboratório FortiGuard da Fortinet informa que 96,5% de todo o malware móvel é baseado na plataforma Android. Symbian está no segundo lugar com distantes 3,45%.  iOS, BlackBerry, PalmOS e Windows juntos representam menos de 1%

A Equipe também apresenta os Top 10 de famílias de malware móvel, Top 10 de países responsáveis ​​pela maior parte do spam do mundo e Top 10 família Malware

A Fortinet ®,  líder mundial em segurança de rede de alto desempenho, publicou os resultados de ameaça FortiGuard no período de 1 de janeiro de 2013 a 31 de dezembro de 2013.

Android na frente do cenário de malware móvel

Em 2013 a safra de malware visou os dispositivos móveis. O Laboratório FortiGuard ao analisar o todo este período, observou que o Android foi a plataforma dominante de escolha para os desenvolvedores de malware, o que representa 96,5% de todas as infecções de malware móvel detectados pelo FortiGuard Labs. O Symbian se posiciona em um distante segundo lugar com 3,45% e iOS, BlackBerry, PalmOS e Windows juntos nem sequer garante 1%.

“O crescimento  rápido de malware visando a plataforma Android continua a ser motivo de preocupação para os administradores de sistemas que implementaram a estratégia de dispositivos móveis em suas redes”, informa Axelle Apvrille, pesquisadora sênior de antivírus móvel com FortiGuard Labs da Fortinet. “FortiGuard Labs detectou mais de 1.800 novas famílias distintas de vírus em 2013, onde a maioria  está direcionada para a plataforma Android do Google. Verificando o crescimento de malware Android, podemos ver que há muita coisa para se preocupar em 2014. O crescimento não mostra sinais de desaceleração, mas parece estar se acelerando. À medida que mais dispositivos baseados em Android são adquiridos, as oportunidades para os atacantes para infectar aumentam também.”

Enquanto os ataques às plataformas como Symbian tiveram um declínio, os atacantes ao Android o fizeram o número um em alvo móvel. O malware Android NewyearL.B , que foi incorporado em downloads aparentemente inofensivos, como uma aplicação de flashlight, continuou a atingir milhões de dispositivos e foi o número um na família de malwares móvel  visto durante todo o ano de 2013. Usuários  incautos ou inocentes que desejam experimentar os últimos jogos ou aplicativos encontram-se, sem saber, a partilhar de uma riqueza de informações pessoais com um invasor, levando a anúncios intrusivos e outros efeitos negativos, como permitir a permissão do NewyearL.B para adicionar e remover ícones do sistema e modificar e/ou excluir o conteúdo de qualquer armazenamento externo. E a distribuição de malware Android continua a acelerar.

“É evidente que os cibercriminosos estão colocando uma quantidade substancial de esforço em produzir centenas de milhares de novas variantes diariamente na esperança de que alguns deles se implante com sucesso em algum dispositivo de destino,” Apvrille concluiu.

Top 10 Famílias de malware móvel com base em incidentes relatados

1. Android/NewyearL.B
2. Android/DrdLight.D
3. Android/DrdDream
4. Android/SMSSend Family
5. Android/OpFake Family
6. Android/Basebridge.A
7. Android/Agent Family
8. Android/AndCom.A
9. Android/Lotoor Family
10. Android/Qdplugin.A

 ZeroAccess: o mais prolífico Botnet do Ano

No início de 2013, FortiGuard Labs informou sobre o botnet ZeroAccess e como seus controladores foram acrescentando sistematicamente cerca de 100.000 novos casos de infecção por semana, levando os pesquisadores a acreditar que a pessoa ou as pessoas por trás dele não eram apenas para pagamento de uma quantia substancial de dinheiro semanal para gerar novas infecções de afiliados , mas que eles eram capazes de produzir uma quantidade significativa de dinheiro, por assim dizer.

“Como outros cibercriminosos, os proprietários do ZeroAccess tomaram páginas dos playbooks de empresas legítimas e fizeram tentativas bem sucedidas para diversificar a sua geração de rendimentos”, disse Richard Henderson, estrategista de segurança com FortiGuard Labs da Fortinet. “Vimos 32 – e versões de 64 bits do ZeroAccess sendo usados para cometer a fraude do clique, pesquisa com envenenamento do motor de busca e para a Bitcoin. Com o aumento dramático no valor Bitcoin ao longo de 2013, é provável que os proprietários de ZeroAccess lucraram substancialmente as custas de suas vítimas. “

Top 10 Botnets com base em incidentes relatados com o percentual de dominância geral

1. ZeroAccess (88.65%)
2. Andromeda (3.76%)
3. Jeefo (3.58%)
4. Smoke (2.03%)
5. Morto (0.91%)
6. Mariposa (0.43%)
7. Waledac (0.18%)
8. IMDDOS (0.18%)
9. Mazben (0.15%)
10. Torpig (0.10%)

Índia lidera o mundo em entrega de spam

Os appliances Fortinet anti-spam em todo o mundo, no ano passado, bloquearam milhões de e-mails com spam.

“Spammers vão tentar vários métodos para frustrar scanners e motivar os usuários a clicar nos links dentro de suas mensagens, incluindo mensagens falsas de fax, anúncios farmacêuticos, e-cards, anexos maliciosos ou links projetados para oferecer o malware”, continuou Henderson. “Talvez o mais interessante é como os spammers diversificam globalmente quando se trata de enviar as mensagens: as nossas estatísticas mostram que, enquanto cerca de metade de todas as mensagens totais que vimos em 2013 vieram da Europa Oriental e da Rússia, o restante dos países do nosso top 10 estão localizados em todo o globo.”

Top 10 IPs de Países que  enviaram spam em base mensal e no número de incidentes relatados com percentual de dominância geral

1. India (22.66%)
2. China (18.39%)
3. Belarus (12.40%)
4. Russia (10.27%)
5. USA (10.06%)
6. Kazakhstan (6.14%)
7. Spain (5.37%)
8. Argentina (5.00%)
9. Ukraine (4.93%)
10. Taiwan (4.78%)

ZeuS ainda é o principal malware listado

Em termos de malware, o trojan ZeuS aparece em primeiro lugar em 2013, com mais de 20 milhões de tentativas para infectar redes protegidas pelo FortiGate. O ZeuS apareceu pela primeira vez nos computadores em 2007 e dali em diante tem sido uma pedra no sapato dos usuários de internet. Em 2011 o vazamento do código-fonte de Zeus levou a uma explosão de variantes cópias por aspirantes a cibercriminosos procurando fazer suas fortunas à custa de vítimas inocentes.

“Enquanto Zeus era muitas vezes usado como um trojan financeiro, foram utilizados um número significativo de infecções Zeus para entregar e executar o ransomware Cryptolocker. Cryptolocker coloca uma rotação nova sobre ransomware em que usa exclusivamente pares de chaves criptográficas geradas para criptografar totalmente o conteúdo do computador da vítima, e em qualquer unidade mapeada. Cryptolocker, então, informa a vítima que tem um curto período de tempo para pagar um resgate importante – às vezes algumas centenas de dólares, e, normalmente, só paga usando o cryptocurrency Bitcoin – antes da chave de criptografia usar a criptografia, o computador da vítima foi excluído, fazendo arquivos da vítima completamente irrecuperável.”

Vítimas variam de usuários domésticos que perdem milhares de arquivos pessoalmente significativos, tais como fotografias e filmes caseiros, até empresas de todos os tamanhos e órgãos públicos. Cryptolocker também foi visto infectando usuários através de outros métodos, incluindo pen drives infectados, muitas vezes em conjunto com ferramentas de ativação falsas de programas comuns que se espalham através de sites de compartilhamento de arquivos e através de anexos de email infectados.

Top 10 famílias de malware básicos pelo número de incidentes relatados

1. W32/ZeuS(Zbot) Family
2. W32/Tepfer Family
3. JS/FBJack.A
4. PDF/Script.JS
5. W32/ZeroAccess Family
6. W32/Kryptik Family
7. JS/IFrame Family
8. W32/Yakes.B
9. X97M/Agent.F
10. W32/Blocker Family

Zero Day Vulnerabilities

A investigação do FortiGuard Labs descobriu vulnerabilidades zero-day em produtos que são prováveis ​​candidatos a descobertas de um hacker. Uma vez que a falha é constatada, ela é confidencialmente informada ao vendedor sob o protocolo de responsabilidade de divulgação do laboratório. Desde 2006, ano em que a pesquisa começou, o Laboratório FortiGuard descobriu 142 vulnerabilidades de zero-day. Até o momento, 14 permanecem sem correção. Em 2013, o FortiGuard descobriu e responsavelmente divulgou 18 novos dias zero, 12 dos quais permanecem sem correção. A maioria dessas vulnerabilidades foram classificadas como importantes ou críticas.

Sobre o  Laboratório FortiGuard

O Laboratório FortiGuard compilou estatísticas de ameaças e tendências para este período de ameaça com base em dados coletados a partir de dispositivos FortiGate de segurança de rede e sistemas inteligentes em produção no mundo todo . Os clientes que utilizam os serviços FortiGuard da Fortinet devem estar protegidos das vulnerabilidades descritas neste relatório , enquanto os parâmetros de configuração adequados estão adequados.
Os serviços FortiGuard oferecem amplas soluções de segurança de rede incluindo antivírus, prevenção de invasão, filtro de conteúdo Web e recursos de antispam. Esses serviços ajudam a proteger contra ameaças em aplicações e camadas de rede. Os serviços FortiGuard são atualizados pela FortiGuard Labs, o que permite a Fortinet entregar uma combinação de inteligência de segurança multicamadas e proteção de dia zero (zero-day) contra ameaças novas e emergentes. Para clientes com uma assinatura FortiGuard , essas atualizações são entregues a todos os  produtos FortiGate , FortiMail e FortiClient.
Pesquisas em andamento podem ser encontrados no Centro de FortiGuard ou via RSS feed FortiGuard Labs . Discussão adicional sobre tecnologias de segurança e análise de ameaças podem ser encontradas no Blog FortiGuard .

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Anúncios

Deixe seu comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s