Publicidade
Início Segurança Mercado (Segurança) Relatório do McAfee Labs relata novas ondas de ataques gerados a partir...

Relatório do McAfee Labs relata novas ondas de ataques gerados a partir de fileless

0
Publicidade

A McAfee divulgou seu Relatório do McAfee Labs sobre ameaças: dezembro de 2017, que analisa o crescimento e as tendências de novos malwares, ransomwares e outras ameaças no terceiro trimestre de 2017. O McAfee Labs atingiu a marca histórica de 57,6 milhões de novas amostras de malwares, quatro novas amostras por segundo, apresentando desenvolvimentos, como o novo malware sem arquivo (fileless) que utiliza macros maliciosos, uma nova versão do ransomware Locky chamada de Lukitus e novas variações dos cavalos de Troia Trickbot e Emotet. Ameaças que tentam explorar as vulnerabilidades da tecnologia Microsoft foram eminentes, apesar do fato de o fornecedor da plataforma ter tratado esses problemas com correções logo no início de 2017.

“O terceiro trimestre revelou que o modelo de ameaças dos atacantes continua a se beneficiar dos recursos dinâmicos e inofensivos das tecnologias de plataformas como o PowerShell, uma imprudência estável por parte de vítimas individuais de phishing, e o que parece ser um fracasso igualmente estável das organizações para corrigir vulnerabilidades conhecidas com atualizações de segurança disponíveis”, afirma Raj Samani, Cientista Chefe da McAfee. “Embora os atacantes sempre busquem maneiras de usar inovações recém desenvolvidas e plataformas estabelecidas contra nós, nosso setor talvez enfrente um desafio maior na tentativa de influenciar indivíduos e organizações a não se tornarem seus próprios inimigos”.

A cada trimestre, o McAfee Labs avalia o estado do panorama das ameaças cibernéticas com base em dados de ameaças reunidos pela nuvem do McAfee Global Threat Intelligence, fornecidos através de centenas de milhões de sensores em vários vetores de ameaças em todo o mundo. O McAfee Advanced Threat Intelligence complementa o McAfee Labs fornecendo análises investigativas detalhadas de ataques cibernéticos de todo o mundo.

Vulnerabilidades conhecidas exploradas

No terceiro trimestre de 2017, os criminosos cibernéticos continuaram a aproveitar as vulnerabilidades do Microsoft Office, como o CVE-2017-0199, que aproveitou uma vulnerabilidade no Microsoft Office e no WordPad para permitir a execução remota de código através de arquivos especialmente elaborados. Para executar este ataque, muitos aproveitaram uma ferramenta disponível através do GitHub, que oferece uma rota fácil para criar um ataque de backdoor sem configuração complexa.

Novas variações do cavalo de Troia bancário Trickbot com código que incluía o exploit EternalBlue responsável pelos surtos dos ransomwares WannaCry e NotPetya no segundo trimestre. Apesar dos esforços contínuos da Microsoft para conter o EternalBlue com patches de segurança, os autores do novo Trickbot ainda possuem a técnica comprovada para serem efetivos. Eles combinaram isso com novos recursos, como roubo de criptomoeda e novos métodos de entrega, e tornaram essas novas versões do Trickbot os cavalos de Troia bancários mais ativos no terceiro trimestre.

“Uma vez que as vulnerabilidades são descobertas e divulgadas, elas são como um modelo para as partes maliciosas que procuram desenvolver ameaças sofisticadas que possam explorar essas vulnerabilidades”, disse Steve Grobman, Diretor de Tecnologia da McAfee. “O ano de 2017 será lembrado como o momento em que essas vulnerabilidades foram exploradas para orquestrar eventos cibernéticos de larga escala, incluindo os surtos dos ransomwares WannaCry e NotPetya, e quebra de sigilo de alto nível, como na Equifax. Somente investindo mais na descoberta e na correção de vulnerabilidades cibernéticas, os fornecedores de tecnologia, governos e empresas poderão estar um passo à frente dos criminosos cibernéticos que trabalham intensamente para descobrir e tirar proveito delas”.

Ameaças sem arquivos

As ameaças sem arquivo continuaram a ser uma preocupação crescente no terceiro trimestre, com o crescimento de 119% do malware do PowerShell. Muito proeminente nesta categoria foi o cavalo de Troia bancário Emotet, que se espalhou pelo mundo através de grandes campanhas de spam e atraiu usuários para baixar documentos do Microsoft Word. Este ato ativa inadvertidamente uma macro do PowerShell que baixa e instala o malware nos sistemas.

“Embora muitos ataques cibernéticos continuem dependendo da exploração de vulnerabilidades básicas de segurança, exposições e comportamentos de usuários, as ameaças sem arquivo utilizam os recursos do nosso próprio sistema”, afirma Vincent Weafer, Vice-Presidente do McAfee Labs. “Ao utilizar aplicativos confiáveis ou obter acesso a ferramentas operacionais do sistema nativo, como o PowerShell ou o JavaScript, os invasores avançaram o desenvolvimento para assumir o controle de computadores sem baixar arquivos executáveis, pelo menos nos estágios iniciais do ataque”.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile