Apps Cloud principais eleitas para ataques de malware. Engenharia social usada em pelo menos 73% das tentativas de infiltração no 1º trimestre de 2023
Em média, 5 em cada 1000 utilizadores empresariais tentaram descarregar malware no primeiro trimestre de 2023. A conclusão é do “Cloud and Threat Report” da Netscope, representada em exclusivo em Portugal pela Exclusive Networks, empresa mundial especialista em segurança cibernética. O número parece pequeno, mas os danos causados pelos ataques são cada vez mais expressivos.
O documento diz ainda que a engenharia social foi usada em pelo menos 73% das tentativas de infiltração de malware, nos primeiros três meses do ano.
As técnicas de engenharia social incluíam a utilização de SEO para aproveitar os vazios de dados dos motores de busca, e levar as vítimas a descarregar trojans nas suas pesquisas diárias. Os temas utilizados pelos atacantes para atrair as vítimas a descarregarem malware incluíram o terramoto na Turquia e na Síria, a guerra entre a Rússia e a Ucrânia e o colapso do Silicon Valley Bank.
Cerca de 10% de todos os downloads de malware no primeiro trimestre foram efetuados a partir de motores de busca, devido à manipulação de dados e, em menor escala, a anúncios maliciosos que aparecem nos resultados dos motores de busca.
As aplicações de webmail, colaboração e chat são também locais comuns onde os atacantes utilizam a engenharia social para enganar as suas vítimas, e levá-las a descarregar malware.
Top tipos de malware
Os Trojans são normalmente utilizados pelos atacantes para ganharem vantagem inicial, e distribuirem outros tipos de malware, como infostealers, ackdoors e ransomware. Os Trojans foram responsáveis por 60% de todos os downloads de malware no 1º trimestre.
Os downloads de phishing representaram 13% dos downloads de malware e representam outro tipo de engenharia social, em que o cibercriminoso utiliza um documento Office ou PDF para direcionar a vítima para um site de phishing, ou para instruir a vítima a contactar o atacante por telefone, e-mail ou chat.
Novas formas de escapar à deteção – Cloud é principal target
Uma das formas de os atacantes tentarem passar despercebidos é distribuir malware através de canais que são amplamente utilizados na empresa, na esperança de que a transferência de malware contorne os controlos de segurança e se misture com o tráfego normal.
As aplicações na cloud, especialmente as aplicações corporativas mais utilizadas, estão a tornar-se um canal cada vez mais popular para a distribuição de malware.
No primeiro trimestre, 72% de todos os downloads de malware detetados pela Netskope foram novos, com os atacantes a utilizarem novas técnicas e funcionalidades que evitam a deteção.
Os ataques centraram-se particularmente nos serviços de rede já são amplamente utilizados na empresa, abusando dos serviços cloud para distribuírem malware e do HTTP e HTTPS para comunicar com sistemas infetados.
55% dos downloads de malware HTTP/HTTPS no 1º trimestre 2023 vieram de aplicações populares na cloud, mais 35% do que no ano anterior.
“A proteção das empresas contra o ataque de malware exigirá uma colaboração multifuncional entre várias equipas, incluindo a rede, a segurança operações de segurança, resposta a incidentes, liderança e até mesmo colaboradores individuais”, diz Elizabeth Alves da Exclusive Network.
Ataques mais inovadores e evoluídos
A deteção de malware é um problema de difícil resolução, mais não seja porque o número de famílias e variantes está permanentemente a crescer. No primeiro trimestre de 2023, a Netskope e a Exclusive Networks detetaram o download de mais de 60.000 amostras de malware distintas, 72% das quais eram novas famílias de malware ou novas variantes de famílias existentes.
Por tipo de ficheiro, os executáveis do Microsoft Windows foram responsáveis pela maioria dos downloads de malware, com 25%. Logo atrás encontram-se os ficheiros tipo ZIP, que continuam a aumentar a sua popularidade. Porquê? A evasão à deteção. Por exemplo, uma nova variante do Emotet que surgiu em março de 2023 utiliza o preenchimento binário para criar ficheiros com mais de 500 MB, e depois distribui-os em ficheiros ZIP.
“Como os ficheiros são preenchidos com dados de baixa entropia, comprimem-se de forma muito eficiente para facilitar o transporte. A intenção é contornar os controlos de segurança que ignoram os ficheiros grandes”, lembra Elizabeth Alves
Excluindo os Trojans e o malware de phishing, os tipos de malware mais comuns incluem vírus, infostealers e backdoors.
Os downloaders e droppers são semelhantes aos Trojans, na medida em que são utilizados para fornecer cargas adicionais de malware.
“O ransomware, embora represente apenas 2,5% dos downloads, tem um impacto enorme nas organizações que infecta e continua a ser uma grande preocupação de segurança empresarial. Enquanto antigas famílias de ransomware como Ryuk e Ragnar continuam a circular, novos grupos como o BlackSnake continuam a surgir. O BlackSnake também fornece uma nova funcionalidade para roubar directamente criptomoedas das suas vítimas para além da funcionalidade tradicional do ransomware, o perfeito exemplo de como os atacantes continuam a desenvolver o seu malware.”
Post A Comment:
0 comments: