Fonte: SecurityReport
O ransomware direcionado é mais prejudicial do que se entregue a partir de um bot, pois invasores humanos podem encontrar e localizar vítimas, pensar lateralmente, solucionar problemas para superar obstáculos e apagar backups para que o resgate seja pago
A Sophos lançou o novo Relatório de Ameaças 2019, fornecendo informações sobre tendências de cibersegurança emergentes e em evolução. Produzido por pesquisadores do SophosLabs, a pesquisa explora as mudanças no cenário de ameaças nos últimos 12 meses, revelando tendências e como elas devem impactar a segurança cibernética em 2019.
“O cenário de ameaças está evoluindo; criminosos cibernéticos menos qualificados estão sendo forçados a sair do mercado e os mais aptos adotam melhores práticas para sobreviver o que, eventualmente, resultará em menos adversários, mas mais fortes e inteligentes. Esses novos cibercriminosos são uma mistura entre os invasores que realizam ataques direcionados e os fornecedores de malwares prontos para uso, aplicando técnicas manuais de hacking não para espionagem ou sabotagem, mas para manter os fluxos de renda ilegais ”- Joe Levy, CTO da Sophos, conforme citado no Relatório de Ameaças 2019 do SophosLabs.
O Relatório de Ameaças 2019 do SophosLabs destaca estes principais comportamentos e ataques de cibercriminosos:
Cibercriminosos capitalistas estão recorrendo a ataques de ransomware direcionados e premeditados, recebendo milhões de dólares em resgate – 2018 viu o avanço dos ataques de ransomware direcionados e entregues manualmente que estão gerando milhões de dólares para os cibercriminosos. Esses ataques são diferentes das campanhas “spray e pray” (algo como “espalhar e rezar”, em tradução livre) que são distribuídos automaticamente por milhões de e-mails. 1. Esse “estilo de ataque interativo”, onde adversários manobram manualmente o passo-a-passo através da rede, agora está aumentando em popularidade. Especialistas da Sophos acreditam que o sucesso financeiro do SamSam, BitPaymer e Dharma tenham inspirado ataques semelhantes e esperam que mais aconteçam em 2019.
Cibercriminosos estão usando ferramentas de administração de sistemas do Windows disponíveis no sistema – O relatório deste ano relata uma mudança na execução de ameaças, já que agora os invasores utilizam técnicas de Ameaça Persistente Avançada (APT) para usar ferramentas de TI prontamente disponíveis como rota para avançar através do sistema e completar a missão – seja para roubar informações confidenciais do servidor ou aplicar o ransomware:
Transformando ferramentas administrativas em ferramentas de ataque cibernético
Em uma reviravolta irônica, ou Cyber Catch-22 (termo que identifica uma situação difícil de resolver), os cibercriminosos estão utilizando ferramentas de administração de TI essenciais ou integradas do Windows, incluindo arquivos Powershell e executáveis do Windows Scripting, para implantar ataques de malware nos usuários.
Cibercriminosos estão jogando dominó digital
Encadeando uma sequência de diferentes tipos de scripts que executa um ataque no final da série de eventos, os hackers podem instigar uma reação em cadeia antes que os gerentes de TI detectem que uma ameaça está operacional na rede e, quando elas começam, é difícil interromper a execução.
Cibercriminosos adotaram novos exploits do Office para atrair vítimas
Exploits do Office já são um vetor de ataque, mas recentemente os criminosos cibernéticos deixaram de utilizar exploits antigos exploits e passaram a usar outros mais recentes.
EternalBlue se torna uma ferramenta fundamental para ataques de cryptojacking
Atualizações de patches para essa ameaça do Windows apareceram há mais de um ano, mas o exploit EternalBlue ainda é um dos favoritos dos cibercriminosos; a união do EternalBlue à softwares de criptojacking transformou um hobby incômodo em uma carreira criminosa potencialmente lucrativa. A distribuição lateral nas redes corporativas permitiu que os criminosos infectassem várias máquinas rapidamente, aumentando os pagamentos ao hacker e os custos para o usuário.
A contínua ameaça de malwares para dispositivos móveis e IoT – o impacto do malware se estende para além da infraestrutura da empresa à medida que vemos a ameaça crescer para dispositivos móveis. Com o crescimento do número de aplicativos ilegais para Android, em 2018 o foco em malwares sendo enviado para telefones, tablets e outros dispositivos de IoT aumentou. Conforme residências e organizações adotam mais dispositivos conectados à Internet, criminosos vêm inventando novas maneiras de sequestrar essas ferramentas para usar como nós em enormes ataques de botnets.
Em 2018, o VPNFilter demonstrou o poder destrutivo do malware que afeta sistemas incorporados e dispositivos em rede que não têm uma interface de usuário óbvia. Em outros lugares, Mirai Aidra, Wifatch e Gafgyt entregaram uma série de ataques automatizados que sequestraram dispositivos em rede para usar como nós em botnets para se envolver na distribuiç!ao de ataques de negação de serviço, minar criptomoedas e infiltrar redes.