Invasão da Rússia à Ucrânia aumenta o número de ciberameaças e ransomware
- Desde o início da invasão russa da Ucrânia, o ransomware aumentou as suas capacidades destrutivas; no terceiro quadrimestre (T3) de 2022, apareceram vários ransomwares limpadores (“wipers”) relacionados com a guerra, visando entidades ucranianas.
- No T3 2022, os ataques de força bruta via RDP para obter passwords baixaram imenso, com médias diárias em torno dos 100 milhões de tentativas de ataque (em comparação com 1.000 milhões no T1 2022).
- Enquanto que o crimeware (malware projetado para a automação do cibercrime) está a diminuir, os esquemas relacionados com criptomoeda estão a aumentar.
- As deteções de malware bancário mais do que duplicaram face ao T3 de 2021 e as deteções de Android cresceram 57% no mesmo período, com Adware, HiddenApps e Spyware a impulsionar o aumento.
A ESET revelou o seu Relatório de Ameaças relativo ao terceiro e último quadrimestre de 2022 (T3/2022), resumindo as principais estatísticas dos sistemas de deteção da ESET e destacando exemplos das suas análises de cibersegurança.
A última edição do Relatório de Ameaças da ESET (que cobre o período de setembro a dezembro de 2022) destaca o impacto da guerra em curso na Ucrânia e os seus efeitos no mundo, incluindo o ciberespaço. A invasão continua a ter um grande impacto nos preços da energia, na inflação e nas ciberameaças, com as ameaças de ransomware a registarem algumas das maiores mudanças.
“A guerra em curso na Ucrânia criou uma divisão entre os operadores de ransomware, com alguns a apoiarem e outros a oporem-se à agressão. Os atacantes também têm vindo a usar táticas cada vez mais destrutivas, como o uso de ‘limpadores’ [“wipers”] que imitam o ransomware e encriptam os dados da vítima – mas sem a intenção de fornecer uma chave de desencriptação”, explica Roman Kováč, Director de Pesquisa da ESET.
A guerra também afetou ataques de força bruta contra serviços RDP expostos, mas apesar do declínio destes ataques em 2022, a tentativa de adivinhar passwords continua a ser o vetor de ataque de rede mais usado. A vulnerabilidade Log4j [em servidores Apache], para a qual estão disponíveis correções desde dezembro de 2021, ainda está em segundo lugar no ranking dos vetores de intrusão externa.
O relatório também explica o impacto das taxas de câmbio de criptomoeda e do aumento dos preços da energia em várias cripto-ameaças, com fraudes relacionadas com criptomoeda a experimentarem uma renascença. Os produtos da ESET bloquearam um aumento de 62% nos sites de phishing de criptomoedas no T3, e o FBI emitiu recentemente um aviso sobre um aumento em novos esquemas de investimento em cripto. As deteções de “infostealers” [malware desenhado para roubar dados pessoais] em geral caíram tanto no T3 como em todo o ano de 2022; no entanto, o malware bancário foi uma exceção, com as deteções a duplicarem numa comparação com o T3 de 2021.
"A plataforma Android também viu um aumento de spyware ao longo do ano, devido ao fácil acesso a kits de spyware disponíveis em vários fóruns online e utilizados por atacantes amadores", acrescentou Kováč.
O Relatório de Ameaças ESET T3/2022 também analisa as descobertas e realizações mais importantes dos investigadores da ESET. É o caso da descoberta da campanha MirrorFace, que teve como alvo específico [“spearfishing”] entidades políticas japonesas de alto nível, e de um novo ransomware chamado RansomBoggs que tem como alvo múltiplas organizações na Ucrânia e, tudo indica, foi criado pelo grupo de hackers Sandworm. Os investigadores da ESET também descobriram uma campanha conduzida pelo grupo Lazarus que procura igualmente alvos específicos com e-mails contendo documentos com ofertas de emprego falsas; um deles foi enviado a um funcionário de uma empresa aeroespacial.
Quanto aos ataques da cadeia de abastecimento, os especialistas da ESET encontraram um novo limpador e a sua ferramenta de execução, ambos atribuídos ao grupo Agrius APT, visando os utilizadores de um software israelita utilizado na indústria dos diamantes.
Post A Comment:
0 comments: