A média de detecções de malware aumentou 80% em relação ao trimestre anterior, ilustrando um volume substancial de ameaças de malware que chegam ao perímetro da rede. Geograficamente, a maior parte do aumento de ocorrências de malware afetou as Américas e a Ásia-Pacífico.
“A pesquisa mais recente do Threat Lab mostra que os agentes de ameaças estão empregando várias técnicas à medida que procuram vulnerabilidades para atacar, inclusive em softwares e sistemas mais antigos, e é por isso que as organizações devem adotar uma abordagem de defesa profunda para se proteger contra tais ameaças”, disse Corey. Nachreiner , diretor de segurança da WatchGuard.
“Atualizar os sistemas e softwares dos quais as organizações dependem é um passo vital para resolver essas vulnerabilidades. Além disso, plataformas de segurança modernas operadas por provedores de serviços gerenciados podem fornecer a segurança abrangente e unificada que as organizações precisam e permitir-lhes combater as ameaças mais recentes”, acrescentou Nachreiner.
Aproximadamente 55% do malware chegou através de conexões criptografadas, o que representou um aumento de 7% em relação ao terceiro trimestre. As detecções de malware de dia zero saltaram para 60% de todas as detecções de malware, acima dos 22% do trimestre anterior. No entanto, as detecções de malware de dia zero com TLS caíram para 61%, o que representou uma redução de 10% em relação ao terceiro trimestre, mostrando a imprevisibilidade do malware em liberdade.
Entre as cinco detecções de malware mais difundidas estavam JS.Agent.USF e Trojan.GenericKD.67408266. Ambas as variantes redirecionam os usuários para links maliciosos e ambos os carregadores de malware tentam carregar o malware DarkGate no computador da vítima.
O quarto trimestre mostrou um ressurgimento de ameaças baseadas em scripts, já que os scripts foram os que mais cresceram como vetor de ataque de endpoint, com ameaças detectadas aumentando 77% em relação ao terceiro trimestre. O PowerShell foi o principal vetor de ataque que os pesquisadores viram os hackers usarem em endpoints. As explorações baseadas em navegador também aumentaram significativamente, aumentando 56%.
Quatro dos cinco ataques de rede mais difundidos foram ataques ao servidor Exchange. Esses ataques estão especificamente associados a uma das explorações ProxyLogon , ProxyShell e ProxyNotShell. Uma assinatura ProxyLogon que está presente nas 5 assinaturas mais difundidas desde o quarto trimestre de 2022, quando subiu para o segundo lugar entre os ataques de rede mais difundidos. Estes ataques ilustram a necessidade de reduzir a dependência de servidores de e-mail locais para mitigar ameaças à segurança.
A mercantilização dos ataques cibernéticos continua, tendendo para ofertas de “vítima como serviço”. Glupteba e GuLoader foram mais uma vez contados entre os 10 malwares de endpoint mais prevalentes no quarto trimestre, retornando como duas das variantes mais prolíficas analisadas durante o trimestre. Vale a pena destacar Glupteba como um adversário particularmente formidável e sofisticado, devido em parte à sua prevalência visando vítimas à escala global.
Um malware como serviço (MaaS), os recursos maliciosos do Glupteba incluem download de malware adicional, mascaramento de botnet, roubo de informações confidenciais e mineração de criptomoedas com tremenda furtividade.
Mais uma vez no quarto trimestre, o Threat Lab relatou um declínio nas detecções de ransomware em comparação com o trimestre anterior – observando uma diminuição de 20% no volume geral nos últimos três meses de 2023. Os analistas de ameaças também notaram um declínio nas violações públicas de ransomware e atribuem esta tendência aos esforços contínuos de remoção de grupos de extorsão de ransomware pelas autoridades policiais .
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…