Malware-as-a-Service em ascensão, o ransomware desvia-se da Bitcoin
A Kaspersy acaba de lançar o mais recente relatório "Crimeware and financial cyberthreats in 2023’ report." Onde em 2023, podera existir uma grande procura de portadores de malware na darkknet: em vez de desenvolverem as suas próprias amostras maliciosas, os atacantes passarão a optar por serviços prontos com maior prevenção de detecção. Além disso, devido à crescente regulamentação imposta aos cryptomarkets, os grupos criminosos afastam-se da Bitcoin em busca de outras formas de transferência de valores.
Dado que o panorama das ameaças financeiras tem vindo a evoluir dramaticamente ao longo dos últimos anos, os peritos da Kaspersky acreditam que já não é suficiente olhar para as ameaças às instituições financeiras tradicionais, mas que é melhor avaliar as ameaças financeiras como um todo. O mercado da cibercriminalidade tem vindo a desenvolver-se extensivamente, com a esmagadora maioria dos atacantes a perseguir um objectivo- o lucro financeiro.
Este ano, os investigadores da Kaspersky decidiram ajustar as suas previsões em conformidade, expandindo-as de modo a abranger tanto a evolução dos crimeware como as ameaças cibernéticas financeiras.
Analisando os eventos e tendências significativas que formaram tanto o cenário do crimeware como o das ameaças financeiras em 2022, os investigadores da Kaspersky previram várias tendências importantes esperadas em 2023. Aqui estão as suas principais previsões:
- Liderada por gamers e outros sectores de entretenimento, a web3 continua a ganhar tracção e o mesmo acontecerá com as ameaças que lhe são dirigidas.
Com a crescente popularidade das criptomoedas, o número de fraudes também tem aumentado. Contudo, os utilizadores estão agora muito mais conscientes das criptomoedas e não cairão em esquemas primitivos como o duvidoso esquema de criptomoedas que se tornou viral apresentando um vídeo com um falso "Elon Musk". Os cibercriminosos continuarão a tentar roubar pessoas usando falsos ICOs e NFTs, e outros roubos financeiros baseados em criptomoedas. Juntamente com a exploração de contratos inteligentes vulneráveis, os criminosos irão utilizar e criar métodos mais avançados para proliferar os seus crimes.
- Os carregadores de malwares devem tornar-se as peças mais quentes do mercado clandestino.
Muitos actores têm o seu próprio malware, mas só isso não é suficiente. Amostras inteiras utilizadas para consistirem apenas em ransomware. Mas quando existem diferentes tipos de módulos no software de ransomware, é mais fácil para a ameaça escapar à detecção. Como resultado, os atacantes estão agora a prestar muito mais atenção aos descarregadores e aos conta-gotas, o que pode evitar a detecção. Isto tornou-se uma mercadoria importante na indústria de Malware-as-a-Service, e já existem favoritos entre os cibercriminosos na escuridão, por exemplo, o descarregador Matanbunchus. Tudo somado, a execução furtiva e o desvio de EDR's é aquilo em que os criadores de carregadores maliciosos se vão concentrar em 2023.
- Mais novas estruturas de testes de penetraçao serão implantadas por cibercriminosos.
Enquanto vários vendedores criam e melhoram as estruturas de testes de penetração para proteger empresas, tais como Brute Ratel C4 e Cobalt Strike, espera-se que os actores do crimeware os utilizem muito mais activamente para actividades ilegais. Juntamente com o desenvolvimento de novas ferramentas de penetração, os criminosos informáticos irão utilizar cada vez mais as estruturas para os seus próprios fins maliciosos.
- As negociações e pagamentos de Ransomware dependerão menos do Bitcoin como forma de transferência de valor.
À medida que continuam a ser emitidas sanções sobre pagamentos de ransomware, os mercados tornam-se mais regulados, e as tecnologias melhoram na monitorização do fluxo e das fontes de Bitcoin (e, por vezes, na recuperação de transacções conspícuas), os cibercrooks irão rodar para longe desta cirptomoeda e para outras formas de transferência de valor.
- Grupos de Ransomware têm menos interesse financeiro, mas mais actividade destrutiva.
À medida que a agenda geopolítica ocupa cada vez mais a atenção não só do público mas também dos cibercriminosos, espera-se que os grupos de resgate façam exigências de alguma forma de acção política em vez de pedirem dinheiro para o resgate. Um exemplo disto é o Freeud, um novo programa de ransomware com capacidades de limpeza.
"Estamos a prever dois grandes cenários dentro da paisagem de ransomware no próximo ano. Uma delas será a utilização de ransomware destrutivos com o propósito único de destruição de recursos e o impacto daquilo a que chamamos 'ataques regionais', em que certas famílias apenas têm impacto em certas regiões. Por exemplo, o cenário do malware móvel fez uma grande evolução na região da América Latina, contornando os métodos de segurança aplicados a bancos como o OTP e o MFA. O Malware-as-a-service é outra coisa importante a observar, uma vez que este tipo de serviço subterrâneo é normalmente observado em torno de ataques de resgate com impacto em organizações maiores", afirma Marc Rivero senior security researcher at Kaspersky’s Global Research and Analysis Team.
As previsões financeiras fazem parte das Previsões Kaspersky’s Vertical Threat para 2023, um dos segmentos do Kaspersky Security Bulletin (KSB) - uma série anual de previsões e relatórios analíticos sobre mudanças chave no mundo da segurança cibernética.
Siga este link para ver outras peças da KSB.
Para rever o que os peritos Kaspersky esperavam ver em 2022, por favor siga esta hiperligação
Post A Comment:
0 comments: