internet-3572404_1280.jpg

Analistas de segurança deveriam olhar para antecedentes de um ataque

Estudo Kaspersky diz que os analistas geralmente se interessam pelo alvo final do ataque, em vez de tentar impedi-lo no estágio inicial
Da Redação
02/07/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

As formas de malware mais frequentemente investigadas pelos analistas de segurança não são as mais comuns usadas pelos hackers em ataques cibernéticos, de acordo com um novo estudo da Kaspersky. O levantamento revela que, embora backdoors e droppers estejam entre os três principais malwares mais pesquisados no Kaspersky Threat Intelligence Portal, eles representam apenas 7% e 3%, respectivamente, de todos os arquivos maliciosos bloqueados pelos produtos para endpoint da Kaspersky.

Backdoors são as portas dos fundos para instalação de cavalo de Troia que permite o controle remoto da máquina da vítima, e droppers são softwares que instalam programas maliciosos incorporados ao código em um computador.

O Kaspersky Threat Intelligence Portal é um meio de ajudar os analistas a entender melhor os antecedentes de um ataque após a detecção de atividades maliciosas, a fim de desenvolver medidas eficazes de resposta e correção.

As estatísticas do portal mostram que 72% das solicitações gratuitas enviadas estão relacionadas a três categorias: trojans (25%), backdoors (24%) e droppers (23%). Embora os números da Kaspersky Security Network demonstrem que os cavalos de Troia geralmente são o tipo de malware mais difundido, a quantidade de backdoors e droppers não é tão significativa.

Veja isso
Maioria dos CISOs não se sente confiante com a segurança da empresa
Dificuldades de líderes na proteção de negócios

Acredita-se que a razão dessa disparidade seja porque os analistas de segurança geralmente se interessam pelo alvo final do ataque, enquanto os produtos de proteção de terminais visam impedir ataques em um estágio inicial, antes que cheguem ao computador do usuário.

A Kaspersky acrescenta que os analistas de segurança também podem estar interessados ​​em investigar certos tipos de ameaças com mais detalhes devido a fatores como novidade e cobertura da mídia.

Denis Parinov, chefe interino de monitoramento de ameaças e detecção heurística da Kaspersky, diz que a empresa verificou que o número de solicitações gratuitas ao Kaspersky Threat Intelligence Portal para verificar vírus ou trechos de código que se inserem em outros programas é extremamente baixo — menos de 1%, mas está tradicionalmente entre as ameaças mais comuns detectadas pelas soluções de endpoint.

“Essa ameaça se replica e implementa seu código em outros arquivos, o que pode levar ao aparecimento de muitos arquivos maliciosos em um sistema infectado. Como podemos ver, os vírus raramente interessam aos pesquisadores, provavelmente porque faltam novidades em comparação com outras ameaças”, finaliza Parinov.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)