- Check Point Research já documentou mais de 1 milhão de tentativas de ataque
- Vulnerabilidade está a ser aproveitada para mineração de criptomoeda
- Finanças, banking e indústrias de software são os setores visados
- Esta é apenas uma fase primária para a implementação de ataques em larga escala, avisam investigadores
A Check Point Research, área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, detetou inúmeros ataques que partiam da exploração da vulnerabilidade Log4j. Investigadores da Check Point avisam que, por norma, estes ataques são uma forma de os hackers testarem as potencialidades da vulnerabilidade para implementar campanhas de maior escala.
Apesar de a maioria dos miners detetados ter aproveitado esta vulnerabilidade para mineração de criptomoeda em sistemas Linux, a equipa de investigação da Check Point identificou agora um ciberataque que envolve um malware NET-based detetado pela primeira vez. São 5 vítimas de vários setores, entre os quais, finanças, banking e indútrias de software, localizadas nos seguintes países: Israel, Estados Unidos, Coreia do Sul, Suíça e Chipre. O servidor que contem múltiplos ficheiros maliciosos está localizado nos Estados Unidos.
Este tipo de ataques (orientados para a mineração de criptomoeda, menos destrutivos) representam, as fases iniciais de ataques em larga escala (como ataques de ransomware). É como se se tratasse, alerta a equipa de investigação da Check Point, de um teste real da vulnerabilidade e das suas potencialidades para imputar danos de maior amplitude. Simplificando, assim que qualquer tipo de malware é injetado, é apenas uma questão de tempo para um ataque maior. O que num momento é um ataque cujo objetivo é mineração de criptomoeda para obter lucros às custas das vítimas facilmente se torna num ataque de ransomware ou outro tipo de ataques mais significativos.
Como funciona o ataque
O ataque explora a vulnerabilidade presente no Log4j para fazer download de um malware Trojan, que ativa, por sua vez, o download de um ficheiro .exe, que instala um cripto-miner. Uma vez instalado, começa a utilizar os recursos da vítima para extrair criptomoeda a favor lucrativo dos atacantes – tudo isto sem que a vítima saiba que a segurança do seu sistema foi comprometida. Para evitar ser detetado, todas as funções e nomes de ficheiros relevantes são ofuscados, impedindo que mecanismos de análise estática identifiquem a ameaça.
A vulnerabilidade em números atualizados
- Até agora, a proteção emitida pela Check Point Software impediu mais de 1,800,000 tentativas de alocar a vulnerabilidade. 46% destas foram perpetradas por grupos de hacking conhecidos
- 46% das redes corporativas de todo o mundo sofreram uma tentativa de exploração maliciosa
- Os últimos dados da Check Point Software indicam que 50.7% das redes corporativas na Europa foram impactadas
- Os setores mais impactados a nível global são: Distribuidores TI; Educação/Investigação; Internet Service Providers e Mobile Service Providers
- 49% das redes corporativas em Portugal já sofreram uma tentativa de exploração desta vulnerabilidade
“Detetámos um número massivo de tentativas de exploração durante os últimos dias. Os atacantes estão ativamente a fazer scan a alvos potencialmente vulneráveis, e continuam a surgir novas ferramentas de scan para esta vulnerabilidade. Ataques de baixa escala são o primeiro passo para o desenvolvimento de ataques de larga escala. E os agentes maliciosos costumam testar as suas ferramentas e alvos, levando a ataques mais perigosos, como ransomware,” comenta Lotem Finkelstein, Head of Threat Intelligence at Check Point Software.
Post A Comment:
0 comments: