Home / Atualidades / Relatório de ameaças por Ransomware no terceiro trimestre

Relatório de ameaças por Ransomware no terceiro trimestre

Relatório do McAfee Labs relata novas ondas de ataques gerados a partir de vulnerabilidades Ransomware já conhecidas e malwares sem arquivo (fileless).

Ransomware

 

Cibecriminosos aproveitam exploits do Microsoft Office, ameaças sem arquivo do PowerShell, “Lukitus” do ransomware Locky, cavalos de Troia bancários;

E criam quatro novas amostras de malware por segundo no terceiro trimestre de 2017

 

NOVOS DESTAQUES

• O McAfee Labs reporta volume recorde de novos malwares, aumento repentino de 10% no terceiro trimestre de 2017, com 57,6 milhões de amostras
• Malware sem arquivo que aproveita o Microsoft PowerShell cresceu 119%
• Trickbot e outras ameaças exploram as vulnerabilidades conhecidas e corrigidas da Microsoft
• Novo ransomware cresce 36%, surge a versão Lukitus do ransomware Locky
• O malware DragonFly 2.0 tem como alvo de espionagem novos setores: farmacêutico, financeiro, contábil
• Novo malware móvel cresce 60% com taxas de infecção que permanecem mais altas na Ásia.

 

 

Análises sobre ransomware e Malwares

 

A McAfee, uma das maiores empresas de segurança cibernética do mundo, divulgou seu Relatório do McAfee Labs sobre ameaças: dezembro de 2017;
Que analisa o crescimento e as tendências de novos malwares, ransomware e outras ameaças no terceiro trimestre de 2017.
O McAfee Labs atingiu a marca histórica de 57,6 milhões de novas amostras de malwares, quatro novas amostras por segundo, apresentando desenvolvimentos, como o novo malware sem arquivo (fileless) que utiliza macros maliciosos, uma nova versão do ransomware Locky chamada de Lukitus e novas variações dos cavalos de Troia Trickbot e Emotet.
Ameaças que tentam explorar as vulnerabilidades da tecnologia Microsoft foram eminentes;
Apesar do fato de o fornecedor da plataforma ter tratado esses problemas com correções logo no início de 2017.

 

Ameaças detectadas

 

“O terceiro trimestre revelou que o modelo de ameaças dos atacantes continua a se beneficiar dos recursos dinâmicos e inofensivos das tecnologias de plataformas como o PowerShell, uma imprudência estável por parte de vítimas individuais de phishing, e o que parece ser um fracasso igualmente estável das organizações para corrigir vulnerabilidades conhecidas com atualizações de segurança disponíveis”;
Afirma Raj Samani, Cientista Chefe da McAfee.
“Embora os atacantes sempre busquem maneiras de usar inovações recém desenvolvidas e plataformas estabelecidas contra nós, nosso setor talvez enfrente um desafio maior na tentativa de influenciar indivíduos e organizações a não se tornarem seus próprios inimigos”.

A cada trimestre, o McAfee Labs avalia o estado do panorama das ameaças cibernéticas com base em dados de ameaças reunidos pela nuvem do McAfee Global Threat Intelligence, fornecidos através de centenas de milhões de sensores em vários vetores de ameaças em todo o mundo.
O McAfee Advanced Threat Intelligence complementa o McAfee Labs fornecendo análises investigativas detalhadas de ataques cibernéticos de todo o mundo.

Vulnerabilidades Conhecidas Exploradas

No terceiro trimestre de 2017, os criminosos cibernéticos continuaram a aproveitar as vulnerabilidades do Microsoft Office;

Como o CVE-2017-0199, que aproveitou uma vulnerabilidade no Microsoft Office e no WordPad para;

Permitir a execução remota de código através de arquivos especialmente elaborados.
Para executar este ataque, muitos aproveitaram uma ferramenta disponível através do GitHub;
Que oferece uma rota fácil para criar um ataque de backdoor sem configuração complexa.

 

Atualizações nos malwares ransomwares

 

Novas variações do cavalo de Troia bancário Trickbot com código que incluía o exploit EternalBlue responsável pelos surtos dos ransomwares WannaCry e NotPetya no segundo trimestre.
Apesar dos esforços contínuos da Microsoft para conter o EternalBlue com patches de segurança, os autores do novo Trickbot ainda possuem a técnica comprovada para serem efetivos.
Eles combinaram isso com novos recursos, como roubo de criptomoeda e novos métodos de entrega;
E tornaram essas novas versões do Trickbot os cavalos de Troia bancários mais ativos no terceiro trimestre.

“Uma vez que as vulnerabilidades são descobertas e divulgadas, elas são como um modelo para as partes maliciosas que procuram desenvolver ameaças sofisticadas que possam explorar essas vulnerabilidades”;
Disse Steve Grobman, Diretor de Tecnologia da McAfee.
“O ano de 2017 será lembrado como o momento em que essas vulnerabilidades foram exploradas para orquestrar eventos cibernéticos de larga escala, incluindo os surtos dos ransomwares WannaCry e NotPetya, e quebra de sigilo de alto nível, como na Equifax. Somente investindo mais na descoberta e na correção de vulnerabilidades cibernéticas, os fornecedores de tecnologia, governos e empresas poderão estar um passo à frente dos criminosos cibernéticos que trabalham intensamente para descobrir e tirar proveito delas”.

Ameaças Sem Arquivos

As ameaças sem arquivo continuaram a ser uma preocupação crescente no terceiro trimestre, com o crescimento de 119% do malware do PowerShell.
Muito proeminente nesta categoria foi o cavalo de Troia bancário Emotet;
Que se espalhou pelo mundo através de grandes campanhas de spam e atraiu usuários para baixar documentos do Microsoft Word.
Este ato ativa inadvertidamente uma macro do PowerShell que baixa e instala o malware nos sistemas.

“Embora muitos ataques cibernéticos continuem dependendo da exploração de vulnerabilidades básicas de segurança, exposições e comportamentos de usuários, as ameaças sem arquivo utilizam os recursos do nosso próprio sistema”;
Afirma Vincent Weafer, Vice-Presidente do McAfee Labs.
“Ao utilizar aplicativos confiáveis ou obter acesso a ferramentas operacionais do sistema nativo, como o PowerShell ou o JavaScript, os invasores avançaram o desenvolvimento para assumir o controle de computadores sem baixar arquivos executáveis, pelo menos nos estágios iniciais do ataque”.

 

Ransomware Lukitus

Um dos principais desenvolvimentos no espaço do ransomware foi o surgimento de Lukitus, uma nova versão do ransomware Locky.
O ransomware foi distribuído por mais de 23 milhões de e-mails de spam dentro das primeiras 24 horas do ataque. No geral, as novas amostras de ransomware aumentaram 36%.
O número total de amostras de ransomware cresceu 44% nos últimos quatro trimestres para 12,3 milhões de amostras.

 

DragonFly: Novos Setores, Novos Objetivos

A equipe de pesquisa de ameaças avançadas da McAfee descobriu que DragonFly 2.0;
O malware descoberto no início de 2017 no setor de energia;

Visou organizações além das descobertas originais, incluindo os setores farmacêuticos, de serviços financeiros e contábeis.

Esses ataques foram iniciados através de e-mails de phishing;
Atraindo destinatários para clicar em links que baixam o cavalo de Troia e fornecem aos invasores o acesso à rede.

“Os agentes envolvidos nos ataques do DragonFly 2.0 têm a reputação de iniciar ataques para realizar reconhecimento do funcionamento interno de setores específicos, com os setores de energia e farmacêutico confirmados como principais prioridades”;
Disse Christiaan Beek, Cientista Líder e Engenheiro Principal da McAfee.
“A propriedade intelectual e as informações privilegiadas que eles obtêm ao ter acesso a setores específicos são de enorme valor econômico”.

 

Atividade das Ameaças por ransomware no Terceiro Trimestre de 2017

 

Incidentes de Segurança.
O McAfee Labs contou 263 incidentes de segurança divulgados publicamente no terceiro trimestre;

Houve uma redução de 15% em relação ao segundo trimestre.
Mais de 60% de todos os incidentes de segurança divulgados publicamente no terceiro trimestre aconteceram no continente americano.

Alvos do setor vertical.
A saúde e os setores públicos representaram mais de 40% do total de incidentes no terceiro trimestre.

América do Norte.
Os ataques ao setor da saúde continuaram a liderar os setores verticais em incidentes de segurança do terceiro trimestre.
Ásia.
O setor público, seguido de tecnologia e ataques individuais, liderou em incidentes relatados no terceiro trimestre.
Europa, Oceania e África.
Os ataques do setor público lideraram os incidentes reportados no terceiro trimestre.

 

Vetores de ataque dos ransomware e Malware

O sequestro de contas conduziu os vetores de ataque divulgados, seguido por vazamentos, malware, DDoS e ataques direcionados.

Malware móvel.
O malware móvel total continuou a crescer, atingindo 21,1 milhões de amostras.
Novos malwares móveis aumentaram 60% em relação ao segundo trimestre;

Em grande parte devido a um aumento rápido no ransomware que bloqueia a tela de dispositivos com o sistema operacional Android.

Malware em geral.
As novas amostras de malware aumentaram no terceiro trimestre para 57,5 milhões, um aumento de 10%.
O número total de amostras de malware cresceu 27% nos últimos quatro trimestres para quase 781 milhões de amostras.

Malware sem arquivo.
Enquanto o crescimento do malware do JavaScript desacelerou 26% no terceiro trimestre;

E o malware do PowerShell mais do que duplicou com 119%.

 

Ransomware.

As novas amostras de ransomware aumentaram 36% no terceiro trimestre.
O número total de novas amostras de ransomware cresceu 14% no último trimestre para 12,2 milhões de amostras.

Malware de Mac.
As amostras de malware do sistema operacional Mac aumentaram 7% no terceiro trimestre.

Malware de macro.
O malware de macro total continuou a crescer, aumentando 8% no terceiro trimestre.

Campanhas de spam.
O botnet Gamut continua a ser o botnet de spam mais predominante durante o terceiro trimestre, com o botnet Necurs não muito atrás.
O Necurs proliferou várias campanhas do ransomware Ykcol (Locky) durante todo o trimestre com temas como “Status da Fatura”, “Seu Pagamento” e “E-mail: [Números Aleatórios] JPG”.

 

Sobre o McAfee Labs

O McAfee Labs é uma das principais fontes do mundo para investigação de ameaças;

Inteligência de ameaças e liderança de opinião em relação à segurança cibernética.
Com dados de centenas de milhões de sensores nos principais vetores de ameaças (arquivo, web e rede);

O McAfee Labs fornece inteligência contra ameaças em tempo real, análises críticas e opinião de especialistas para aprimorar a proteção e reduzir os riscos.
O McAfee Labs também desenvolve tecnologias essenciais de detecção de ameaças que são integradas ao mais amplo portfólio de produtos de segurança do setor.

 

Ramsomware

Sobre a McAfee

A McAfee é uma das maiores empresas de segurança cibernética independentes do mundo.

Inspirada pela força do trabalho conjunto;

A McAfee cria soluções para empresas e consumidores diretos que tornam o mundo um lugar mais seguro.
Saiba mais em: www.mcafee.com

Os recursos e benefícios das tecnologias da McAfee dependem da configuração do sistema;

E podem exigir habilitação de hardware, software ou ativação de serviços.
Nenhum sistema de computador pode ser totalmente seguro.

Confira também:

Road Show da McAfee apresentará novidades em vários locais

Saiu o relatório do McAfee Labs

About Paulo Fernandes Maciel

Leave a Reply

Your email address will not be published. Required fields are marked *

*