O aumento das táticas de malware impulsiona uma epidemia global de crimes cibernéticos

Os atores da ameaça empregam diversas táticas

A média de detecções de malware aumentou 80% em relação ao trimestre anterior, ilustrando um volume substancial de ameaças de malware que chegam ao perímetro da rede. Geograficamente, a maior parte do aumento de ocorrências de malware afetou as Américas e a Ásia-Pacífico.

“A pesquisa mais recente do Threat Lab mostra que os agentes de ameaças estão empregando várias técnicas à medida que procuram vulnerabilidades para atacar, inclusive em softwares e sistemas mais antigos, e é por isso que as organizações devem adotar uma abordagem de defesa profunda para se proteger contra tais ameaças”, disse Corey. Nachreiner , diretor de segurança da WatchGuard.

“Atualizar os sistemas e softwares dos quais as organizações dependem é um passo vital para resolver essas vulnerabilidades. Além disso, plataformas de segurança modernas operadas por provedores de serviços gerenciados podem fornecer a segurança abrangente e unificada que as organizações precisam e permitir-lhes combater as ameaças mais recentes”, acrescentou Nachreiner.

Aproximadamente 55% do malware chegou através de conexões criptografadas, o que representou um aumento de 7% em relação ao terceiro trimestre. As detecções de malware de dia zero saltaram para 60% de todas as detecções de malware, acima dos 22% do trimestre anterior. No entanto, as detecções de malware de dia zero com TLS caíram para 61%, o que representou uma redução de 10% em relação ao terceiro trimestre, mostrando a imprevisibilidade do malware em liberdade.

As 5 principais detecções de malware generalizadas

Entre as cinco detecções de malware mais difundidas estavam JS.Agent.USF e Trojan.GenericKD.67408266. Ambas as variantes redirecionam os usuários para links maliciosos e ambos os carregadores de malware tentam carregar o malware DarkGate no computador da vítima.

O quarto trimestre mostrou um ressurgimento de ameaças baseadas em scripts, já que os scripts foram os que mais cresceram como vetor de ataque de endpoint, com ameaças detectadas aumentando 77% em relação ao terceiro trimestre. O PowerShell foi o principal vetor de ataque que os pesquisadores viram os hackers usarem em endpoints. As explorações baseadas em navegador também aumentaram significativamente, aumentando 56%.

Quatro dos cinco ataques de rede mais difundidos foram ataques ao servidor Exchange. Esses ataques estão especificamente associados a uma das explorações ProxyLogon , ProxyShell e ProxyNotShell. Uma assinatura ProxyLogon que está presente nas 5 assinaturas mais difundidas desde o quarto trimestre de 2022, quando subiu para o segundo lugar entre os ataques de rede mais difundidos. Estes ataques ilustram a necessidade de reduzir a dependência de servidores de e-mail locais para mitigar ameaças à segurança.

A comoditização dos ataques cibernéticos continua

A mercantilização dos ataques cibernéticos continua, tendendo para ofertas de “vítima como serviço”. Glupteba e GuLoader foram mais uma vez contados entre os 10 malwares de endpoint mais prevalentes no quarto trimestre, retornando como duas das variantes mais prolíficas analisadas durante o trimestre. Vale a pena destacar Glupteba como um adversário particularmente formidável e sofisticado, devido em parte à sua prevalência visando vítimas à escala global.

Um malware como serviço (MaaS), os recursos maliciosos do Glupteba incluem download de malware adicional, mascaramento de botnet, roubo de informações confidenciais e mineração de criptomoedas com tremenda furtividade.

Mais uma vez no quarto trimestre, o Threat Lab relatou um declínio nas detecções de ransomware em comparação com o trimestre anterior – observando uma diminuição de 20% no volume geral nos últimos três meses de 2023. Os analistas de ameaças também notaram um declínio nas violações públicas de ransomware e atribuem esta tendência aos esforços contínuos de remoção de grupos de extorsão de ransomware pelas autoridades policiais .

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

7 dias ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

1 semana ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

1 semana ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

1 semana ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

1 semana ago

Golpe com falso e-mail da Previdência dos EUA usa ScreenConnect para tomar controle de PCs

Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…

1 semana ago