Categories: NOTÍCIAS EM GERAL

Novos vetores de ataque tornam a proteção de empresas virtuais ainda mais desafiadora

Agora, seis meses após o início da pandemia, os atacantes se desviaram um pouco dos temas sobre COVID-19 para utilizar outros temas proeminentes da mídia, como a próxima eleição dos EUA para causar estragos.

Aumento da atividade de botnet e exploit

Houve um aumento na atividade de botnet e exploit no decorrer do segundo trimestre de 2020 em 29% e 13%, respectivamente – isso é mais de 17.000 botnet e 187.000 ataques de exploit por dia.

Embora os invasores tenham como alvo a tecnologia de trabalho remoto na origem para obter acesso à empresa no primeiro trimestre de 2020, houve uma mudança nas táticas para aproveitar os botnets para obter uma posição segura na rede. Os roteadores domésticos normalmente não são monitorados por equipes de TI, portanto, tornaram-se um método de ataque viável que evita a detecção enquanto se infiltra em redes corporativas.

“Hoje, a pandemia complicou um cenário de ameaças já complexo. Os CISOs estão sob grande pressão para garantir que suas organizações virtuais estejam seguras ”, disse Lewie Dunsworth , CEO da Nuspire .

“Os vetores de ameaças continuarão a evoluir à medida que a incerteza de nosso mundo continua a se manifestar. É por isso que nossa equipe analisa as informações de ameaças mais recentes diariamente e usa esses dados para se envolver na busca proativa de ameaças e na resposta para garantir que nossos clientes tenham a vantagem. ”

Descobertas adicionais

  • O botnet ZeroAccess ressurgiu no segundo trimestre, ficando em segundo lugar para o botnet mais usado. ZeroAccess foi encerrado originalmente em 2013, mas fez raros ressurgimentos nos últimos sete anos.
  • Houve um aumento significativo (pico de 1.310% no meio do trimestre) nas tentativas de exploração contra Shellshock, uma exploração descoberta em 2014, demonstrando que os invasores tentam explorar vulnerabilidades antigas para detectar sistemas operacionais antigos e sistemas sem patch.
  • Uma nova assinatura, apelidada de MSOffice Sneaky, lançada durante o segundo trimestre foi identificada. Documentos contendo macros maliciosas que chegam para comandar e controlar servidores para baixar um malware de escolha do invasor. Esse vetor de ataque é cada vez mais perigoso, especialmente quando funcionários remotos se desconectam de sua VPN.
  • DoublePulsar, o exploit desenvolvido pela NSA, continua a dominar o gráfico de exploit, consistindo em 72% de todas as tentativas de exploit testemunhadas no Nuspire.

Fonte: https://www.helpnetsecurity.com/2020/08/25/attack-vectors-virtual-companies/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

2 semanas ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

2 semanas ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

1 mês ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago