Segundo o Internet Security Report, relatório da WatchGuard Technologies que apura as tendências de malware e ciberameaças no primeiro trimestre de 2023, os hackers desenvolveram novas estratégias de engenharia social baseadas em navegador. A intenção é burlar medidas de segurança adotadas pelos browsers. O relatório também traz novos malwares vinculados a estados nacionais, grandes quantidades de malware de dia zero e ataques living-off-the-land em ascensão.
CONTEÚDO RELACIONADO: Uso de autenticação multifator cresce 62% AL para combater erro humano
Agora que os navegadores da Web têm mais proteções que impedem o abuso de pop-ups, os invasores passaram a usar os recursos de notificações do navegador para forçar tipos semelhantes de interações. Também digno de nota na lista dos principais domÃnios maliciosos deste trimestre é um novo destino envolvendo atividade de envenenamento de SEO.Â
Além disso, os analistas da empresa apontam uma persistência de ataques contra produtos Office. No lado da rede, a equipe também notou exploits contra o firewall agora descontinuado da Microsoft, o Internet Security and Acceleration (ISA) Server, obtendo um número relativamente alto de acessos. Considerando que este produto foi descontinuado há muito tempo e sem atualizações, a WatchGuard diz ser surpreendente ver os invasores mirando nele.Â
O malware ViperSoftX é o exemplo mais recente de malware que aproveita as ferramentas integradas que acompanham os sistemas operacionais para concluir seus objetivos. O aparecimento contÃnuo de malware baseado no Microsoft Office e no PowerShell nesses relatórios, trimestre após trimestre, ressalta a importância da proteção de endpoint que pode diferenciar o uso legÃtimo do mal-intencionado de ferramentas populares como o PowerShell.Â
Outro ponto é que agentes de ameaças da China e da Rússia estão por trás de 75% das novas ameaças na lista Top 10 do primeiro trimestre. Apesar de os malwares identificados durante os três primeiros meses tenham fortes laços com estados-nação, isso não significa, necessariamente, que atores maliciosos são de fato patrocinados por um Estado.Â
Um exemplo é a famÃlia de malware Zuzy, que aparece pela primeira vez na lista dos 10 principais malwares neste trimestre. Uma amostra Zusy que o Threat Lab encontrou tem como alvo a população da China com adware que instala um navegador comprometido; o navegador é então usado para sequestrar as configurações do Windows do sistema e como o navegador padrão.Â
Ainda no primeiro trimestre, 70% das detecções foram provenientes de malware de dia zero em tráfego da web não criptografado e 93% das detecções de malware de dia zero de tráfego da web criptografado. O malware de dia zero pode infectar dispositivos IoT, servidores mal configurados e outros dispositivos que não usam defesas robustas baseadas em host, como WatchGuard EPDR (Endpoint Protection Defense and Response).Â
O Threat Lab também registrou 852 vÃtimas publicadas em sites de extorsão e descobriu 51 novas variantes de ransomware. Esses grupos de ransomware continuam publicando vÃtimas em uma taxa alarmantemente alta; algumas são organizações e empresas conhecidas na Fortune 500. (Fique atento para mais tendências e análises de rastreamento de ransomware como parte da pesquisa trimestral do Threat Lab da WatchGuard em relatórios futuros!)Â
Os dados analisados neste relatório trimestral são baseados em inteligência de ameaças agregada e anônima da rede WatchGuard ativa e produtos de endpoint cujos proprietários optaram por compartilhar em suporte direto de esforços de pesquisa da WatchGuard.Â
Â
Participe das comunidades IPNews no Instagram, Facebook, LinkedIn e Twitter.Â