A WatchGuard® Technologies, líder global em inteligência e segurança de rede, Wi-Fi seguro, autenticação multi-factor e proteção avançada de endptoints, anuncia hoje a divulgação do seu Internet Security Report relativo ao segundo trimestre de 2020. Entre as suas conclusões mais relevantes, o relatório mostra que, apesar de uma redução de 8% nas deteções gerais de malware no segundo trimestre, 70% de todos os ataques envolveram malware de dia zero (variantes que contornam assinaturas de antivírus), o que representa um aumento de 12% em relação ao trimestre anterior.

“As empresas não foram as únicas forçadas a adaptar-se à pandemia - os cibercriminosos também tiveram que o fazer”, afirma Corey Nachreiner, CTO da WatchGuard. “O aumento de ataques sofisticados, apesar do facto de as deteções gerais de malware terem diminuído no segundo trimestre (provavelmente devido à mudança para o trabalho remoto), mostra que os invasores estão a adotar táticas mais evasivas, que as defesas anti-malware tradicionais baseadas em assinatura simplesmente não conseguem apanhar. Todas as organizações devem priorizar a deteção de ameaças baseada em comportamento, sandboxing baseado na cloud e um conjunto de serviços de segurança por camadas, para proteger tanto a rede central como as forças de trabalho remotas”.

O Internet Security Report da WatchGuard proporciona uma visão detalhada sobre as últimas tendências de malware e ataques de rede, investigações aprofundadas a ameaças e as melhores práticas de segurança recomendadas que as organizações podem aproveitar para se proteger melhor, bem como aos seus parceiros e clientes. As principais conclusões do relatório do segundo trimestre de 2020 incluem:

  • Os invasores continuam a aproveitar ameaças evasivas e encriptadas – O malware de dia zero representou mais de dois terços do total de deteções no segundo trimestre, enquanto os ataques enviados por ligações HTTPS encriptadas foram responsáveis por 34%. As empresas que não são capazes de inspecionar o tráfego encriptado não conseguirão apanhar um terço das ameaças recebidas. Embora a percentagem de ameaças que usam encriptação tenha diminuído de 64% no primeiro trimestre, o volume de malware encriptado por HTTPS aumentou drasticamente. Tudo indica que mais administradores de TI estão a tomar as medidas necessárias para ativar a inspeção HTTPS em dispositivos de segurança Firebox, mas ainda há muito trabalho a ser feito.
  • Crescem os ataques baseados em JavaScript – O script malicioso Trojan.Gnaeus fez a sua estreia no topo da lista dos 10 principais malwares detetados pela WatchGuard no segundo trimestre, representando quase uma em cada cinco deteções de malware. O malware Gnaeus permite que os agentes de ameaças sequestrem o browser da vítima com código ofuscado e o redirecionem à força para domínios sob o controlo do invasor. Outro ataque de JavaScript estilo pop-up, o J.S. PopUnder foi uma das variantes de malware mais difundidas no último trimestre. Nesse caso, um script ofuscado verifica as propriedades do sistema da vítima e bloqueia as tentativas de depuração como uma tática anti-deteção. Para combater essas ameaças, as organizações devem impedir que os utilizadores carreguem uma extensão do browser de uma fonte desconhecida, manter os browsers atualizados com os patches mais recentes, usar adblockers fiáveis e manter um motor antimalware atualizado.
  • Invasores usam cada vez mais ficheiros encriptados do Excel para ocultar malware – O XML-Trojan.Abracadabra é uma nova adição à lista das dez principais deteções de malware da WatchGuard, mostrando um rápido crescimento em popularidade desde o surgimento da técnica em abril. Abracadabra é uma variante de malware entregue como um arquivo Excel encriptado com a password “VelvetSweatshop” (a password padrão para documentos Excel). Depois de aberto, o Excel desencripta automaticamente o ficheiro e um script VBA de macro dentro da folha de cálculo transfere e executa um executável. O uso de uma password padrão permite que este malware contorne muitas soluções antivírus básicas, uma vez que o ficheiro é encriptado e, em seguida, desencriptado pelo Excel. As empresas nunca devem permitir macros de uma fonte não fiável e utilizar o sandboxing baseado na cloud para verificar com segurança a verdadeira intenção de ficheiros potencialmente perigosos antes que estes possam causar uma infeção.
  • O regresso de um antigo ataque DoS altamente explorável – Uma vulnerabilidade de negação de serviço (DoS) com seis anos que afeta o WordPress e o Drupal apareceu na lista dos 10 principais ataques de rede por volume da WatchGuard no segundo trimestre. Esta vulnerabilidade é particularmente grave porque afeta todas as instalações do Drupal e WordPress sem patches e cria cenários DoS nos quais agentes mal-intencionados podem causar o esgotamento da CPU e da memória no hardware subjacente. Apesar do elevado volume destes ataques, estavam sobretudo concentrados em algumas dezenas de redes, principalmente na Alemanha. Como os cenários DoS exigem tráfego sustentado para as redes das vítimas, isto significa que há uma grande probabilidade de os invasores selecionarem seus alvos intencionalmente.
  • Domínios de malware usam servidores de comando e controlo para causar estragos – Dois novos destinos juntaram-se à lista dos principais domínios de malware no segundo trimestre. O mais comum era o site findresults [.], que usa um servidor C&C para uma variante do Trojan Dadobra, que cria um ficheiro ofuscado e o registo associado para garantir que o ataque é executado e pode extrair dados confidenciais e transferir malware adicional quando os utilizadores arrancam os sistemas Windows. Um utilizador alertou a equipa da WatchGuard para o Cioco-froll [.]com, que usa outro servidor C&C para oferecer suporte a uma variante da botnet Asprox (geralmente entregue via documento PDF) e disponibilizar um beacon C&C para permitir que o invasor saiba que ganhou persistência e está pronto para participar na botnet. O firewall do DNS pode ajudar as empresas a detetar e bloquear estes tipos de ameaças, independentemente do protocolo da aplicação para a ligação.

O Internet Security Report da WatchGuard tem por base os dados anónimos do Firebox Feed recolhidos junto de um subconjunto de dispositivos WatchGuard UTM ativos cujos proprietários optaram por partilhar esses dados para apoiar os esforços de investigação do Laboratório de Ameaças da empresa. Hoje, mais de 42 mil equipamentos em todo o mundo contribuem para o conjunto de dados deste relatório. No segundo trimestre de 2020, estes dispositivos bloquearam mais de 28,5 milhões de variantes de malware, a uma taxa de 684 amostras por dispositivo. Além disso, esses dispositivos Firebox impediram 1,75 milhões de ataques de rede (42 por dispositivo). As appliances Firebox detetaram e bloquearam coletivamente 410 assinaturas de ataque exclusivas no segundo trimestre, um aumento de 15% em relação ao primeiro trimestre e o máximo desde o quarto trimestre de 2018.

O relatório completo inclui mais informações sobre as principais tendências de malware e ataques de rede que afetam as empresas hoje, bem como estratégias de segurança recomendadas e melhores práticas para se defenderem. O relatório também inclui uma análise detalhada à recente onda de violação de dados provocada pelo grupo de hackers ShinyHunters.

Para mais informações, leia aqui o relatório completo em https://www.watchguard.com/wgrd-resource-center/security-report-q2-2020 .

Classifique este item
(0 votos)
Ler 182 vezes
Tagged em

Sobre nós

Nascida em 2002, a Wintech é uma pagina web que reúne informações sobre tecnologia. Apresenta regularmente guias, análises, reportagens e artigos especiais de tudo o que rodeia o mundo tecnológico. Saiba mais.

Newsletter

Receba as notícias no seu e-mail

Top