McAfee Labs aponta aumento em ataques de mineração de criptomoedas no segundo trimestre

0

A McAfee publicou nesta terça-feira, 25, o Relatório de ameaças do McAfee Labs: setembro de 2018, que examina o crescimento e as tendências de novas ameaças cibernéticas no 2º trimestre de 2018. No segundo trimestre, o McAfee Labs constatou que a onda de crescimento de malwares mineradores de criptomoedas, iniciada no 4º trimestre de 2017, continuou no primeiro semestre de 2018. A McAfee também observou a adaptação constante do tipo de exploração de vulnerabilidades por malware utilizado nas epidemias do WannaCry e do NotPetya em 2017.

Apesar de serem menos comuns do que o ransomware, os malwares de mineração de criptomoedas assumiram rapidamente uma posição de destaque no panorama de ameaças. Depois de um aumento de 400 mil amostras no quarto trimestre de 2017, o número de novas amostras de malware de mineração de criptomoedas aumentou 629%, superando as 2,9 milhões de amostras no 1º trimestre de 2018. Essa tendência permaneceu no 2º trimestre, em que o número total de amostras teve um aumento de 86%, com mais de 2,5 milhões de novas amostras. O McAfee Labs identificou a presença de malwares antigos, como ransomwares readaptados com recursos de mineração.

Em alguns casos, a mineração de criptomoedas tem como alvo grupos específicos em vez de uma gama ampla de vítimas em potencial. Uma procedência de malware de mineração de criptomoedas tem atacado gamers em um fórum russo passando-se por um "mod", que supostamente faz melhorias em jogos populares. Os gamers eram persuadidos a baixar o software malicioso, que, em seguida, usava os recursos dos computadores das vítimas para fins lucrativos.

Embora o principal alvo da mineração de criptomoedas sejam os computadores, outros dispositivos também estão se tornando vítimas. Por exemplo, os celulares Android na China e na Coreia foram explorados pelo malware ADB.Miner para gerar a criptomoeda Monero para os criminosos.

"Há alguns anos, não podíamos pensar em roteadores de Internet, equipamentos de gravação de vídeo e outros dispositivos de Internet das Coisas, como plataformas de mineração de criptomoedas porque a velocidade das CPUs desses dispositivos era insuficiente para possibilitar esse nível de produtividade", afirma Christiaan Beek, cientista-líder e engenheiro-chefe sênior do McAfee Advanced Threat Research. "Hoje, o enorme volume desses dispositivos conectados à Internet e sua propensão a ter senhas fracas representam uma via extremamente conveniente para essa atividade. Se eu fosse um criminoso cibernético, dono de uma rede de bots implantados em 100 mil desses dispositivos de IoT, não gastaria praticamente nada de dinheiro para gerar criptomoedas suficientes para ter uma nova fonte de renda lucrativa", diz.

Malwares de exploração de vulnerabilidades

Um ano depois das epidemias dos ataques WannaCry e NotPetya, o número de novas amostras de malwares projetadas especificamente para explorar vulnerabilidades de software aumentou 151% no 2º trimestre. A McAfee observou que as explorações dessas duas ameaças conhecidas foram reformuladas como novas estirpes de malware, bem como explorações de vulnerabilidades recém-descobertas adaptadas para criar ameaças totalmente novas.

"O WannaCry e o NotPetya deram aos criminosos cibernéticos exemplos atraentes de como os malwares podem usar explorações de vulnerabilidades para se infiltrar nos sistemas e, em seguida, propagar-se rapidamente pelas redes", acrescenta Beek. "É surpreendente ver que muitas vulnerabilidades de 2014 continuam sendo utilizadas com sucesso para empreender ataques, mesmo quando existem patches disponíveis há meses e anos para evitar as explorações. Trata-se de um alerta preocupante de que os usuários e as organizações ainda precisam se esforçar mais para tratar as vulnerabilidades quando as correções adequadas são disponibilizadas".

Vulnerabilidades da Cortana no Windows 10

A equipe do McAfee Labs e do Advanced Threat Research descobriu uma vulnerabilidade na assistente de voz Cortana no Microsoft Windows 10. A falha, para a qual a Microsoft publicou um patch em junho, pode ter permitido aos atacantes executar códigos na tela bloqueada de uma máquina do Windows 10 com todos os patches aplicados (RS3 e RS4, antes do patch de junho). A McAfee abordou três vetores de pesquisa que foram combinados pela Microsoft e juntos representam a vulnerabilidade CVE-2018-8140. A McAfee enviou a vulnerabilidade à Microsoft em abril, conforme estabelecido na política de divulgação responsável da McAfee.

Aplicativos de fraude de cobrança no Google Play

A equipe do McAfee Mobile Research descobriu uma nova campanha de fraude de cobrança envolvendo pelo menos 15 aplicativos do Google Play. A nova campanha demonstra que os criminosos cibernéticos continuam encontrando novas formas de roubar dinheiro das vítimas usando aplicativos de lojas oficiais, como o Google Play. A quadrilha responsável por essa campanha, a AsiaHitGroup, está ativa desde pelo menos meados de 2016, com a distribuição dos falsos aplicativos instaladores Sonvpay.A, que tentaram cobrar pelo menos 20 mil vítimas, principalmente da Tailândia e da Malásia, pelo download de cópias de aplicativos populares. Um ano depois, em novembro de 2017, a campanha Sonypay.B foi descoberta no Google Play. A Sonvpay.B usava a localização geográfica de endereços IP para confirmar o país da vítima e incluiu vítimas da Rússia na fraude de cobrança para aumentar seu potencial de roubo de dinheiro de usuários descuidados.

Ameaças de segurança ao blockchain

O McAfee Advanced Threat Research identificou as principais ameaças à segurança de usuários e adeptos das tecnologias do blockchain. A análise dos pesquisadores revelou que phishing, malware e vulnerabilidades de implementação são os principais vetores de ataque.

Outras atividades de ameaças no 2º trimestre de 2018

No 2º trimestre de 2018, o McAfee Labs detectou cinco novas ameaças por segundo, incluindo as que apresentam melhorias técnicas consideráveis em relação às últimas tecnologias e táticas eficazes para contornar as defesas dos alvos.

  • Ransomware. O número total de amostras de ransomware continua crescendo, com um aumento de 57% nos últimos quatro trimestres. Embora o surgimento de novas famílias de ransomware tenha diminuído de maneira geral nos últimos trimestres, a McAfee também constatou que famílias de ransomware estabelecidas deram origem a novas variantes. Por exemplo, a McAfee descobriu que surgiram 12 novas variantes da família de ransomware Scarab apenas no 2º trimestre. Essas novas famílias são responsáveis por mais de 50% do número total de variantes conhecidas do Scarab, identificadas desde o surgimento da família em meados de 2017.
  • Malwares móveis. O número de novas amostras de malwares móveis aumentou 27% no 2º trimestre. Trata-se do segundo trimestre consecutivo de crescimento. Os clientes da McAfee na América do Sul relataram a maior taxa de infeção: 14%. O número total de malwares móveis aumentou 42% nos últimos quatro trimestres.
  • Malwares em JavaScript. Um aumento de 204% no número de novas amostras sugere que os hackers estão migrando para uma nova geração de malwares em JavaScript. Após terem uma queda significativa nos últimos três trimestres, os malwares em JavaScript foram responsáveis por mais de 7 milhões de novas amostras, um aumento recorde em relação aos 2 milhões no 1º trimestre.
  • Malwares LNK. Embora os desenvolvedores de malwares sem arquivos tenham usado ativamente o PowerShell nos últimos semestres, o crescimento no número de novas amostras caiu para 15%. Porém, o número de novos malwares LNK continua aumentando, e os criminosos cibernéticos estão cada vez mais usando atalhos .lnk para distribuir ocultamente scripts maliciosos do PowerShell e outros malwares. O número total de amostras na categoria aumentou 489% nos últimos quatro trimestres.
  • Rede de bots de spam. A rede de bots de spam Gamut ultrapassou todas as outras no 2º trimestre. Uma de suas principais atividades foi distribuir altos volumes de golpes de phishing da "Agência de Receita do Canadá". As principais campanhas recentes estavam relacionadas a falsas ofertas de emprego que geralmente eram usadas como tática de recrutamento de intermediários.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.