Investigação WatchGuard alerta para aumento do malware evasivo

“A última pesquisa do Threat Lab mostra que os cibercriminosos estão a empregar várias técnicas à medida que procuram vulnerabilidades para atacar, incluindo software e sistemas mais antigos."
27 de Março, 2024

Os resultados do seu mais recente Internet Security Report, da WatchGuard detalham as principais tendências de malware e ameaças à segurança de redes e aos endpoints que foram destacadas pelos investigadores do Threat Lab da WatchGuard. As principais descobertas dos dados demonstram um aumento dramático no malware evasivo que promoveu um grande crescimento de malware. Mostram, também, que os ciberatacantes visam os servidores de e-mail locais como alvos principais a serem explorados e que as deteções de ransomware continuam a diminuir, provavelmente um resultado dos esforços internacionais de remoção de grupos de extorsão de ransomware pelas autoridades policiais.

“A última pesquisa do Threat Lab mostra que os cibercriminosos estão a empregar várias técnicas à medida que procuram vulnerabilidades para atacar, incluindo software e sistemas mais antigos, razão pela qual as organizações devem adotar uma abordagem de defesa profunda para se protegerem contra tais ameaças”, disse Corey Nachreiner, diretor de Segurança da WatchGuard

Segundo Nachreiner “Atualizar os sistemas e softwares dos quais as organizações dependem é um passo vital para lidar com essas vulnerabilidades. Além disso, as plataformas de segurança modernas que são operadas por fornecedores de serviços geridos podem garantir a segurança abrangente e unificada que as organizações precisam e permitir que elas combatam as ameaças mais recentes.”

Entre as principais conclusões, o Internet Security Report que apresenta dados do quarto trimestre de 2023, revela que: 

  • O malware evasivo, básico e encriptado aumentou no quarto trimestre, o que proporcionou o crescimento dos ataques de malware. A média de deteções de malware por Firebox aumentaram 80%, em relação ao trimestre anterior, ilustrando um volume substancial de ameaças de malware ao perímetro da rede. Geograficamente, o aumento das instâncias de malware afetou as Américas e a Ásia-Pacífico.
  • Os tipos de malware TLS e malware de dia zero também aumentaram. Cerca de 55% do malware foi enviado ao alvo pretendido através de ligações encriptadas, o que representa um aumento de 7% em relação ao terceiro trimestre. As deteções de malware de dia zero aumentaram para 60% de todos os ataques de malware, um grande aumento face ao trimestre anterior (22%). No entanto, as deteções de malware de dia zero com TLS caíram para 61%, o que representou uma redução de 10% em relação ao terceiro trimestre, mostrando a sua imprevisibilidade.
  • Duas variantes de malware do top 5 estão a redirecionar as suas vítimas para a rede DarkGate. Entre as 5 principais deteções de malware mais difundidas estão o JS.Agent.USF e o Trojan.GenericKD.67408266. Ambas redirecionam os utilizadores para links maliciosos onde os carregadores de malware tentam colocar o DarkGate nos seus computadores.
  • Um aumento das técnicas de “living-off-the-land”. O quarto trimestre mostrou um reaparecimento das ameaças baseadas em scripts, o vetor de ataque aos endpoints que registou o maior aumento (77%) em relação ao terceiro trimestre. O PowerShell foi o principal vetor de ataque aos endpoints mais observado pelo Threat Lab. As explorações baseadas em browsers de navegação também aumentaram significativamente, com um aumento de 56%.
  • Quatro dos cinco principais ataques de rede mais difundidos foram ataques a servidores Exchange. Estes ataques estão especificamente associados a um dos exploits ProxyLogon, ProxyShell e ProxyNotShell. Uma assinatura ProxyLogon que tem estado presente nas 5 assinaturas mais difundidas desde o quarto trimestre de 2022, quando subiu para o segundo lugar entre os ataques de rede mais difundidos. Esses ataques ilustram a necessidade de reduzir a dependência de servidores de e-mail locais para mitigar ameaças à segurança.
  • A comoditização dos ciberataques continua. O Glupteba e o GuLoader voltaram a integrar a lista dos 10 malwares para endpoints mais comuns no quarto trimestre, tornando-se assim as duas variantes mais prolíficas que analisadas durante o trimestre. O Glupteba é um adversário particularmente formidável e sofisticado, em parte devido à sua prevalência dirigida a vítimas numa escala global. É considerado um malware-como-serviço (MaaS) multifacetado, com capacidades maliciosas que incluem o descarregamento de malware adicional, o seu disfarce em botnet, o roubo de informação sensível e a extração quase indetetável de criptomoeda. 

Os esforços de eliminação põem fim a cada vez mais grupos de extorsão de ransomware. No quarto trimestre, o Threat Lab relatou um declínio nas deteções de ransomware em comparação com o trimestre anterior – observando uma redução de 20% no volume geral nos últimos três meses de 2023. Os analistas de ameaças da WatchGuard também observaram um declínio nas violações públicas de ransomware e atribuem essa tendência aos esforços contínuos de remoção de grupos de extorsão de ransomware pelas autoridades policiais.

Opinião