Categories: NOTÍCIAS EM GERAL

91,5% dos malware chegaram por meio de conexões criptografadas durante o segundo trimestre de 2021

Este é um aumento dramático em relação ao trimestre anterior e significa que qualquer organização que não está examinando o tráfego HTTPS criptografado no perímetro está faltando 9 / 10 de todos os malwares.

Os pesquisadores também encontraram surtos alarmantes em ameaças de malware sem arquivo , um crescimento dramático em ransomware e um grande aumento em ataques de rede.

“Com grande parte do mundo ainda operando firmemente em um modelo de força de trabalho móvel ou híbrido, o perímetro de rede tradicional nem sempre é considerado na equação de defesa da segurança cibernética”, disse Corey Nachreiner , CSO da WatchGuard .

“Embora uma forte defesa de perímetro ainda seja uma parte importante de uma abordagem de segurança em camadas, a proteção forte de endpoint (EPP) e a detecção e resposta de endpoint (EDR) são cada vez mais essenciais.”

Malware está usando ferramentas do PowerShell para contornar proteções poderosas

AMSI.Disable.A apareceu na seção de malware principal pela primeira vez no primeiro trimestre e imediatamente disparou neste trimestre, alcançando a segunda posição geral em volume e ocupando o primeiro lugar em ameaças criptografadas em geral. Esta família de malware usa ferramentas PowerShell para explorar várias vulnerabilidades no Windows, mas o que o torna especialmente interessante é sua técnica evasiva.

AMSI.Disable.A possui um código capaz de desabilitar a Antimalware Scan Interface (AMSI) no PowerShell, permitindo que ele contorne as verificações de segurança do script com sua carga de malware não detectada.

Ameaças sem arquivo aumentam, tornando-se ainda mais evasivas

Apenas nos primeiros seis meses de 2021, as detecções de malware originadas de mecanismos de script como o PowerShell já atingiram 80% do volume total de ataques iniciados por script do ano passado, o que representou um aumento substancial em relação ao ano anterior. Em seu ritmo atual, 2.021 detecções de malware sem arquivo estão a caminho de dobrar de volume em relação ao ano anterior.

Ataques à rede estão crescendo, apesar da mudança para forças de trabalho principalmente remotas

Os appliances WatchGuard detectaram um aumento substancial nos ataques à rede, que aumentaram 22% em relação ao trimestre anterior e atingiram o maior volume desde o início de 2018. O primeiro trimestre viu quase 4,1 milhões de ataques à rede.

No trimestre seguinte, esse número saltou para outro milhão – traçando um curso agressivo que destaca a crescente importância de manter a segurança do perímetro ao lado de proteções focadas no usuário.

Ransomware ataca de volta com força total

Enquanto o total de detecções de ransomware no endpoint estava em uma trajetória descendente de 2018 a 2020, essa tendência quebrou no primeiro semestre de 2021, quando o total de seis meses terminou pouco antes do total do ano inteiro para 2020.

Se as detecções diárias de ransomware permanecerem inalteradas pelo resto de 2021, o volume deste ano alcançará um aumento de mais de 150% em comparação com 2020.

Ransomware de big game atinge ataques do tipo “explosão de espingarda” de eclipse

O ataque Colonial Pipeline em 7 de maio de 2021 deixou claro e assustadoramente que o ransomware como uma ameaça veio para ficar. Como o principal incidente de segurança do trimestre, a violação ressalta como os cibercriminosos não estão apenas colocando os serviços mais vitais – como hospitais, controle industrial e infraestrutura – em sua mira, mas parecem estar aumentando os ataques contra esses alvos de alto valor como Nós vamos.

Serviços antigos continuam sendo alvos valiosos

Diferentemente da usual uma a duas novas assinaturas vistas em relatórios trimestrais anteriores, havia quatro novas assinaturas entre os 10 principais ataques de rede da WatchGuard no segundo trimestre.

Notavelmente, a mais recente foi uma vulnerabilidade de 2020 na popular linguagem de script da web PHP, mas as outras três não são novas. Isso inclui uma vulnerabilidade de 20ll do Oracle GlassFish Server, uma falha de injeção de SQL de 2013 no aplicativo de registros médicos OpenEMR e uma vulnerabilidade de execução remota de código (RCE) de 2017 no Microsoft Edge. Embora desatualizados, todos ainda representam riscos se não forem corrigidos.

Ameaças baseadas no Microsoft Office persistem em popularidade

O segundo trimestre viu uma nova adição à lista dos 10 ataques de rede mais difundidos e fez sua estreia no topo. A assinatura, 1133630, é a vulnerabilidade RCE de 2017 mencionada acima que afeta os navegadores da Microsoft.

Embora possa ser um exploit antigo e corrigido na maioria dos sistemas (esperançosamente), aqueles que ainda não foram corrigidos terão um rude despertar se um invasor for capaz de acessá-lo antes que eles o façam. Na verdade, uma falha de segurança RCE de alta gravidade muito semelhante, rastreada como CVE-2021-40444 , ganhou as manchetes no início deste mês quando foi ativamente explorada em ataques direcionados contra Microsoft Office e Office 365 em computadores Windows 10.

Ameaças baseadas no Office continuam a ser populares quando se trata de malware, e é por isso que ainda estamos detectando esses ataques testados e comprovados à solta. Felizmente, eles ainda estão sendo detectados por defesas IPS testadas e comprovadas.

Os domínios de phishing se disfarçam como domínios legítimos e amplamente reconhecidos

Recentemente, houve um aumento no uso de malware visando servidores Microsoft Exchange e usuários de e-mail genéricos para baixar cavalos de Troia de acesso remoto (RATs) em locais altamente confidenciais. Isso provavelmente se deve ao fato de o segundo trimestre ser o segundo trimestre consecutivo em que os funcionários e alunos remotos retornaram a escritórios e ambientes acadêmicos híbridos ou a comportamentos anteriormente normais de atividade no local.

Em qualquer evento – ou local – é recomendado um forte reconhecimento de segurança e monitoramento de comunicações de saída em dispositivos que não estão necessariamente conectados diretamente aos dispositivos conectados.

Fonte: https://www.helpnetsecurity.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago