Categories: AMEAÇAS ATUAIS

As explorações do Office continuam a se espalhar mais do que qualquer outra categoria de malware

Explorações de escritório em ascensão

“Embora os ataques gerais de malware no segundo trimestre tenham caído dos recordes observados nos trimestres anteriores, mais de 81% das detecções vieram por meio de conexões criptografadas TLS, dando continuidade a uma preocupante tendência de alta”, disse Corey Nachreiner , CSO da WatchGuard. “Isso pode refletir os agentes de ameaças mudando suas táticas para confiar em malwares mais indescritíveis”.

O Relatório de segurança da Internet do segundo trimestre mostra que as explorações do Office continuam a se espalhar mais do que qualquer outra categoria de malware. O principal incidente do trimestre foi o exploit Follina Office ( CVE-2022-30190 ), que foi relatado pela primeira vez em abril e não corrigido até o final de maio.

Entregue por meio de um documento malicioso, o Follina conseguiu contornar o Windows Protected View e o Windows Defender e foi ativamente explorado por agentes de ameaças, incluindo estados-nação. Três outras explorações do Office ( CVE-2018-0802 , RTF-ObfsObjDat.Gen e CVE-2017-11882) foram amplamente detectadas na Alemanha e na Grécia.

Detecções de endpoints

Os pesquisadores da WatchGuard também descobriram que as detecções de malware em endpoints caíram no geral, mas não igualmente. Apesar de uma redução de 20% no total de detecções de malware de endpoint , os navegadores que exploram malware aumentaram coletivamente em 23%, com o Chrome tendo um aumento de 50%.

Uma possível razão para o aumento nas detecções do Chrome é a persistência de várias explorações de dia zero. Os scripts continuaram a representar a maior parte das detecções de endpoints (87%) no segundo trimestre.

Outra descoberta importante do relatório é que as 10 principais assinaturas foram responsáveis ​​por mais de 75% das detecções de ataques à rede. Neste trimestre houve um aumento no direcionamento de sistemas ICS e SCADA que controlam equipamentos e processos industriais, incluindo novas assinaturas (WEB Directory Traversal -7 e WEB Directory Traversal -8). As duas assinaturas são muito semelhantes; o primeiro explora uma vulnerabilidade descoberta pela primeira vez em 2012 em um software de interface SCADA específico, enquanto o segundo é mais amplamente detectado na Alemanha.

Emotet continua a ser uma grande ameaça

A WatchGuard também alerta para um Emotet ressurgente. Embora o volume tenha diminuído desde o último trimestre, o Emotet continua sendo uma das maiores ameaças à segurança de rede. Uma das 10 principais detecções gerais de malware do trimestre e as 5 principais detecções de malware criptografado, o XLM.Trojan.abracadabra – um injetor de código Win que espalha o botnet Emotet – foi amplamente visto no Japão.

Os relatórios de pesquisa trimestrais da WatchGuard são baseados em dados anônimos do Firebox Feed de WatchGuard Fireboxes ativos cujos proprietários optaram por compartilhar dados em apoio direto aos esforços de pesquisa do Threat Lab. No segundo trimestre, a WatchGuard bloqueou um total de mais de 18,1 milhões de variantes de malware (234 por dispositivo) e mais de 4,2 milhões de ameaças de rede (55 por dispositivo).

Fonte: https://www.helpnetsecurity.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

18 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago