IcedID Malware

IcedID é um trojan bancário que foi descoberto pela primeira vez em setembro de 2017. Em outubro de 2022, era a quarta variante de malware mais comum, parcialmente impulsionada pelo retorno do Emotet, que frequentemente entrega o malware. Como um trojan bancário, o IcedID é especializado na coleta de credenciais de login para contas de usuários em instituições financeiras. O IcedID também é capaz de eliminar malware.

Embora o IcedID seja comumente distribuído pelo Emotet, um malware de botnet, ele não é o único vetor de entrega do IcedID. O trojan bancário também se distribui por meio de campanhas de malspam e pode se mover através de uma rede para infectar outros hosts depois de se estabelecer em um sistema infectado. O malware IcedID também é conhecido por usar várias técnicas para ocultar sua presença em um sistema. Por exemplo, o malware usa injeção de processo para se esconder no sistema e esteganografia para ocultar dados confidenciais.

Solicite uma demo Obtenha o relatório de segurança

A ameaça

Como o malware IcedID é um trojan bancário, seu objetivo principal é roubar credenciais de login de contas de usuários em instituições financeiras. Depois de ter acesso a essas credenciais, o malware pode usá-las para fazer login nas contas dos usuários e roubar dinheiro do usuário. Recentemente, o IcedID também é usado para eliminar malware adicional.

O IcedID usa injeção na web para induzir os usuários a entregar suas credenciais:

  • A injeção na Web é o método que o IcedID usa para coletar informações de login para portais bancários online. Usando esse método, os invasores injetam código HTML ou JavaScript no conteúdo do site antes de ele ser renderizado no navegador. Ele permite que o malware colete e exfiltre as credenciais do usuário para uso posterior.

Como se proteger contra malware IcedID

O IcedID é um trojan bancário sofisticado e seu uso de técnicas de evasão dificulta sua identificação e correção em sistemas infectados. No entanto, organizações e indivíduos podem tomar diversas ações para se protegerem contra infecções pelo IcedID.

Algumas práticas recomendadas para lidar com malware e trojans bancários em geral e com o IcedID em particular incluem o seguinte:

  • Treinamento de funcionário: o IcedID usa técnicas de engenharia social para se espalhar e induzir os usuários a entregar informações confidenciais, como suas credenciais de login. Treinar os funcionários para identificar e responder adequadamente à engenharia social é essencial para minimizar a ameaça do IcedID.
  • Implantar segurança do endpoint: As soluções de segurança de endpoint têm a capacidade de identificar e bloquear tentativas de infecção por IcedID e outros malware. As soluções de segurança de endpoint devem ser implantadas em todos os dispositivos, ser mantidas atualizadas e ter acesso a inteligência cibernética de ameaça de alta qualidade.
  • Use MFA forte: Como um trojan bancário, o objetivo principal do IcedID é coletar credenciais de login para contas de usuários. Aplicar o uso de Autenticação multifatorial (MFA) forte pode reduzir o risco de um ataque de controle de conta bem-sucedido.
  • Implementar segurança de e-mail: o IcedID é comumente espalhado por e-mail malicioso. Soluções de segurança de e-mail que inspecionam conteúdos e anexos de e-mail em busca de conteúdo malicioso podem ajudar a detectar infecções por malware IcedID.
  • Monitore a rede: o IcedID opera um proxy na porta 49157 em computadores infectados e tenta se espalhar pela rede a partir de um host comprometido. Monitorar o tráfego de rede em busca de portas abertas anômalas e tráfego de rede pode ajudar a identificar infecções por IcedID.
  • Implementar o menor privilégio: IcedID rouba credenciais de login e as usa para se espalhar pela rede. A aplicação do princípio do menor privilégio, que restringe usuários e dispositivos às permissões mínimas necessárias para sua função, limita os danos que podem ser causados por um dispositivo ou conta de usuário comprometido.

Proteção IcedID com Check Point

Embora o IcedID represente uma ameaça significativa à segurança cibernética corporativa e pessoal, está longe de ser a única ameaça cibernética que as empresas enfrentam e foi apenas a quarta variante de malware mais comum em outubro de 2022. Saiba mais sobre o estado atual do cenário de ameaças cibernéticas no Relatório de Cibersegurança 2023 da Check Point.

Check Point Harmony Endpoint oferece proteção abrangente contra IcedID e outros trojans e malware bancários. Com acesso à inteligência de ameaça do Check Point ThreatCloud IA, o Harmony Endpoint tem visibilidade das últimas campanhas de ataque e a capacidade de prevenir ataques de variantes emergentes de malware.

O Harmony Endpoint permite que as organizações implementem Segurança de endpoint escalável e gerenciada centralmente para proteger seus sistemas e usuários. Saiba mais sobre como o Harmony Endpoint pode melhorar a postura de segurança do endpoint da sua organização inscrevendo-se hoje mesmo para uma demogratuita .

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK