O programa deve continuar para grupos APT patrocinados pelo estado

Principais percepções

Grupos APT da China, Paquistão, Rússia e Irã realizaram pelo menos 22 campanhas de ataque na Europa.

  • A Ásia-Pacífico é a região mais visada por atores de ameaças patrocinadas pelo estado, com 34 campanhas sendo detectadas nesta região. Os grupos APT mais ativos eram da China, Coréia do Norte, Irã e Paquistão.
  • Atacantes pró-governo do Irã, Paquistão, Turquia, China e Gaza realizaram 18 campanhas no Oriente Médio e na África. Ao todo, foram relatados mais de 500 ataques de ransomware bem-sucedidos em mais de 45 países.
  • A maioria dos agentes de ameaças patrocinados pelo estado são originários da China (23 grupos APT), Irã (8), Coréia do Norte (4), Rússia (4), Índia (3) e Paquistão e Gaza (2 cada). Coréia do Sul, Turquia e Vietnã têm apenas um grupo APT cada.

Vetores de ataque

  • Os agentes de ameaças estabeleceram novos recordes com o lançamento de ataques DDoS de 2,3 Tb por segundo e 809 milhões de pacotes por segundo.
  • O sequestro do BGP e os vazamentos de rota ainda são um problema sério, e os agentes de ameaças também estão explorando esses métodos com frequência.

Informação adicional

  • A indústria nuclear está se tornando um alvo quente para atacantes patrocinados pelo Estado. Recentemente, instalações de energia nuclear no Irã e na Índia foram alvo de ameaças patrocinadas pelo Estado.
  • Recentemente, pelo menos 11 grupos afiliados a serviços de inteligência foram vistos visando o setor de telecomunicações. O principal objetivo dos agentes de ameaça é espionar as operadoras de telecomunicações ou desativar a infraestrutura.

Conclusão

Os grupos APT agora estão mudando suas táticas e se concentrando na interrupção da infraestrutura crítica. Assim, os especialistas sugerem que as organizações se oponham de forma proativa a essas ameaças, operacionalizando a inteligência de ameaças em grupos APT e reforçando a segurança de sua infraestrutura conectada à Internet.

Fonte: https://cyware.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago