Sophos Labs anuncia que Spam Malicioso será o vetor número 1 para o malware em todo o mundo - Wintech

A Sophos, líder global na segurança de redes e endpoint, anunciou o lançamento do seu Threat Report 2019, produzido pelos investigadores do SophosLabs, é um relatório que explora o panorama das ameaças ao longo dos últimos doze meses, alertando para tendências e como é que é esperado que estas impactem a cibersegurança em 2019.

De acordo com Joe Levy, CTO da Sophos, “O panorama das ameaças está indubitavelmente em evolução. Cibercriminosos menos talentosos estão a ser forçados a sair de cena para sobreviverem e os que ficarem serão em menor número, contudo, adversários mais fortes e inteligentes. Os cibercriminosos atualmente não estão a utilizar técnicas de malware para espionagem ou sabotagem, mas, sim, para gerar para si rendimentos desonrosos com um nível de sofisticação cada vez maior.”

O Relatório de Ameaças do SophosLabs 2019 foca-se nos seguintes comportamentos-chave e ataques dos cibercriminosos:

  • Os cibercriminosos estão a voltar-se para ataques de ransomware direcionados que são premeditados e executados para roubar milhões de dólares às suas vítimas – Em 2018 assistiu-se a um avanço dos ataques direcionados que estão a assegurar aos cibercriminosos milhões de dólares anualmente. Estes ataques são diferentes dos ataques automáticos spray and pray que através de milhões de e-mails distribuídos fazem milhões de vítimas. O ransomware direcionado causa mais danos do que se for feito por bots já que hackers humanos podem delimitar as suas vítimas, ultrapassar barreiras e apagar backups para que o ataque tenha de ser pago. Este estilo de ataque interativo, onde os adversários manualmente manobram através de uma rede passo-a-passo, está a aumentar em termos de popularidade. Os especialistas da Sophos acreditam que o sucesso financeiro do SamSam, BitPaymer e Dharma inspira a imitação de ataques e preveem que se repita em 2019.
  • Os cibercriminosos estão a utilizar ferramentas de administração de sistemas Windows – O relatório deste ano revela uma mudança da execução das ameaças já que os atacantes agora empregam técnicas de ameaças persistentes avançadas (APA, APT em Inglês) para usar ferramentas de IT disponíveis, entrar num sistema e completar a sua missão – independentemente se é para roubar informação sensível de um servidor ou atacar com ransomware
  • Fazer com que as ferramentas de admin sejam ferramentas de ciberataques

Numa mudança irónica, ou Cyber Catch-22, os cibercriminosos estão a utilizar ferramentas de administração de sistemas de IT Windows, incluindo ficheiros Powershell e ficheiros executáveis de Windows Scripting, para implementar ataques de malware nos utilizadores.

  • Os cibercriminosos estão a jogar Dominó Digital

Ao mudar a sequência dos scripts que executam no fim de um ataque, os hackers podem ativar uma reação em cadeia antes que os gestores de IT detetem que a ameaça está operacional na sua rede. Isto dificulta a tarefa de impedir o ataque.

  • Os cibercriminosos adotaram novas falhas para iludir as vítimas nos escritórios

As falhas em escritórios foram um estilo de ataque muito comum mas, recentemente, os cibercriminosos renovaram os seus métodos para tirar proveito de outros exploits mais recentes.

  • O EternalBlue torna-se a ferramenta principal para ataque de cryptojacking

Os patches para corrigir esta vulnerabilidade nos sistemas Windows surgiram há mais de um ano, no entanto, a falha EternalBlue é ainda a favorita dos cibercriminosos. Esta falha permite que o software de mineração de criptomoedas deixe de ser apenas um incómodo hobby para se tornar numa atividade lucrativa. As redes corporativas permitiram que os criminosos infetassem múltiplas máquinas, aumentando os lucros do hacker e os custos das vítimas.

  • A contínua ameaça do mobile e malware IoT – O impacto do malware estende-se além da infraestrutura da organização assim que analisamos o crescimento do malware. Com as aplicações Android ilegais a aumentar, 2018 viu um foco no malware aumentar ao ser transferido para telefones, tablets e outros dispositivos compatíveis com a Internet das Coisas (IoT). A adoção de mais dispositivos conectados em casas e escritórios veio permitir que os criminosos tivessem novas formas de sequestrar os dispositivos para os usar em grandes ataques de botnet. Em 2018, o VPNFilter demonstrou que o poder do malware afetou sistemas e redes que não têm um interface de utilizador óbvio. Em outro lugar, Mirai Aidra, Wifatch e Gafgyt realizaram ataques automáticos que sequestraram redes e usaram-nas como nódulos para realizar ataques de negação de serviço, minar criptomoedas e infiltrar-se em redes.

Para mais informação sobre as tendências das ameaças e as mudanças de comportamento dos cibercriminosos, siga o link para o relatório de ameaças de 2019 do SophosLabs.

Classifique este item
(0 votos)
Ler 608 vezes
Tagged em

Sobre nós

Nascida em 2002, a Wintech é uma pagina web que reúne informações sobre tecnologia. Apresenta regularmente guias, análises, reportagens e artigos especiais de tudo o que rodeia o mundo tecnológico. Saiba mais.

Wintech TV

Newsletter

Receba as notícias no seu e-mail

Top