Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

O mais recente relatório da HP sobre ameaças de cibersegurança revela que os hackers partilham ferramentas para melhorar as suas capacidades

O mais recente relatório da HP sobre ameaças de cibersegurança revela que os hackers partilham ferramentas para melhorar as suas capacidades
Share it:
A HP divulgou o seu mais recente relatório global Threat Insights Report, com uma análise dos ataques e vulnerabilidades de cibersegurança do mundo real. O relatório mostra um aumento significativo na frequência e sofisticação da atividade de cibercrime, incluindo um aumento de 65% na utilização de ferramentas de hacking descarregadas de fóruns clandestinos e de sites de partilha de ficheiros desde a segunda metade de 2020 e a primeira metade de 2021.
O mais recente relatório da HP sobre ameaças de cibersegurança revela que os hackers partilham ferramentas para melhorar as suas capacidades
Os investigadores observaram que as ferramentas de pirataria informática em grande circulação eram surpreendentemente eficazes. Por exemplo, uma ferramenta pode resolver os desafios CAPTCHA utilizando técnicas de visão por computador - nomeadamente o reconhecimento ótico de caracteres (OCR) - para realizar ataques de preenchimento de credenciais contra websites. Numa perspetiva global, o relatório concluiu que o cibercrime está mais organizado do que nunca, com fóruns clandestinos que proporcionam uma plataforma perfeita para os atores do cibercrime colaborarem e partilharem táticas, técnicas e procedimentos de ataque.

"A proliferação de ferramentas de pirataria informática e fóruns clandestinos está a permitir que atores, até agora pouco credíveis, coloquem sérios riscos à segurança das empresas", diz o Dr. Ian Pratt, Global Head of Security, Personal Systems, HP Inc. "Simultaneamente, os utilizadores continuam a ser vítimas de simples ataques de phishing vezes sem conta. As soluções de segurança que equipam os departamentos de TI para se manterem à frente de ameaças futuras são fundamentais para maximizar a proteção e a resiliência das empresas".

Algumas das ameaças relevantes identificadas pela HP Wolf Security incluem:
  • A colaboração entre cibercriminosos está a potenciar ataques com maior impacto nas vítimas: associados da Dridex estão a vender o acesso a organizações com falhas de segurança a outros atores, para que possam distribuir ransomware. A queda da atividade da Emotet no 1º trimestre de 2021 levou a Dridex a tornar-se a principal família de malware isolada pela HP Wolf Security.
  • Larápios de informação entregam piores malwares: O malware CryptBot - historicamente utilizado para roubar informações de credenciais de carteiras de criptomoedas e navegadores da web - também está a ser utilizado para colocar DanaBot - um trojan bancário utilizado por grupos de crime organizado.
  • Campanha de downloads da VBS dirigida a executivos: Uma campanha de Visual Basic Script (VBS) em várias fases está a partilhar anexos ZIP maliciosos com o nome do executivo que a recebe. Esta implementa uma aplicação furtiva de VBS antes de utilizar ferramentas legítimas SysAdmin propagando-se em dispositivos e distribuindo o malware.
  • Da aplicação à infiltração: Uma campanha de spam malicioso teve como alvo empresas de distribuição, marítimas, logísticas e outras em sete países (Chile, Japão, Reino Unido, Paquistão, EUA, Itália e Filipinas), explorando uma vulnerabilidade do Microsoft Office para implementar o RAT Remcos disponível comercialmente e obter acesso de backdoor a computadores infetados.
  • Estas conclusões baseiam-se em dados recolhidos pelas soluções HP Wolf Security, que identifica o malware dentro de máquinas isoladas e micro-virtuais para compreender e capturar uma cadeia completa de infeção e ajudar a mitigar as ameaças. Ao compreender melhor o comportamento do malware na sua essência, os investigadores e engenheiros da HP Wolf Security são capazes de reforçar as proteções de segurança dos endpoints e a resiliência geral do sistema.
"O ecossistema do cibercrime continua a desenvolver-se e a transformar-se, com mais oportunidades para os pequenos cibercriminosos se ligarem a players maiores dentro do crime organizado, e conseguirem ferramentas avançadas que podem contornar defesas e sistemas de violação", observa Alex Holland, Analista Sénior de Malware, HP Inc., "Estamos a ver os hackers adaptarem as suas técnicas para obterem uma maior monetização, vendendo o acesso a grupos criminosos organizados para que possam lançar ataques mais sofisticados contra as organizações. Estirpes de malware como o CryptBot anteriormente teriam sido um perigo para os utilizadores que utilizam os seus PCs para armazenar carteiras de moeda criptográfica, mas agora também constituem uma ameaça para as empresas. Vemos ladrões de informação a distribuir malware operado por grupos criminosos organizados - que tendem a favorecer o ransomware para monetizar o seu acesso".

Outras descobertas chave no relatório incluem:
  • 75% do malware detetado foi transmitido através de email, enquanto os restantes 25% foram descarregados pela web. As ameaças descarregadas utilizando browsers aumentaram 24%, sendo parcialmente impulsionadas pelos utilizadores que descarregavam ferramentas de hacking e software de extração de moeda criptográfica.
  • Os engodos de phishing por email mais comuns estavam relacionados com faturas e transações comerciais (49%), enquanto 15% resultavam de respostas de emails intercetados. Os engodos de phishing que mencionam COVID-19 representaram menos de 1%, caindo 77% desde o segundo semestre de 2020 para o primeiro semestre de 2021.
  • Os tipos mais comuns de anexos maliciosos foram ficheiros (29%), folhas de cálculo (23%), documentos (19%), e ficheiros executáveis (19%). Tipos pouco usuais de ficheiros - tais como JAR (Java Archive files) - estão a ser utilizados para evitar ferramentas de deteção e digitalização, e instalar malware que é facilmente obtido em mercados clandestinos.
  • O relatório descobriu que 34% do malware capturado era anteriormente desconhecido, uma queda de 4% em relação ao segundo semestre de 2020.
  • Houve um aumento de 24% no malware que explora o CVE-2017-11882, uma vulnerabilidade de corrupção da memória comummente utilizada para explorar o Microsoft Office ou o Microsoft WordPad e realizar ataques sem ficheiros.
"Os cibercriminosos estão a contornar as ferramentas de deteção com facilidade, simplesmente ajustando as suas técnicas. Detetámos um surto de malware distribuído através de tipos de ficheiros incomuns como os ficheiros JAR - provavelmente utilizados para reduzir as hipóteses de serem detetados por scanners anti-malware", comenta Holland. "Os mesmos velhos truques de phishing estão a ressurgir e atacar as vítimas, com engodos relacionados com transações convencendo os utilizadores a clicar em anexos maliciosos, ligações e páginas web".

"À medida que o cibercrime se torna mais organizado, e os players mais pequenos podem facilmente obter ferramentas eficazes e monetizar ataques ao vender acessos, deixou de existir a pequena violação", conclui Pratt. "O endpoint continua a ser um grande foco para os cibercriminosos. As suas técnicas estão a tornar-se mais sofisticadas, pelo que é mais importante do que nunca ter uma infraestrutura de endpoints abrangente e resiliente e uma defesa cibernética robusta. Isto significa utilizar funções como a contenção de ameaças para a defesa contra os atacantes modernos, minimizando a superfície de ataque através da eliminação de ameaças dos vetores de ataque mais comuns - email, browsers e downloads".
Share it:

info

Post A Comment:

0 comments: