As infecções por malware como serviço (MaaS) foram a maior ameaça às organizações no segundo semestre de 2023, de acordo com um novo relatório da Darktrace. O relatório, intitulado 2023 End of Year Threat Report (ameaças de fim de ano de 2023), destaca a adaptação multifuncional de muitas das variedades de malware. Isso inclui carregadores de malware, como trojans de acesso remoto (RATs), combinados com malware que rouba informações.
Por meio de engenharia reversa e análise de detecção, os pesquisadores da Darktrace observaram que “as cepas de malware são progressivamente desenvolvidas com um mínimo de duas funções e são interoperáveis com um maior número de ferramentas existentes”.
Essas ferramentas maliciosas são particularmente perigosas para as organizações devido à sua capacidade de coletar dados e credenciais sem exfiltrar arquivos, dificultando a detecção. Um exemplo é o ViperSoftX, um ladrão de informações e trojan de acesso remoto (RAT) conhecido por coletar informações sensíveis, como endereços de carteiras de criptomoedas e informações de senhas armazenadas em navegadores ou gerenciadores de senhas.
O ViperSoftX foi observado pela primeira vez em 2020, mas novas cepas identificadas em 2022 e 2023 contêm técnicas e recursos de evasão de detecção mais sofisticados. Outro exemplo é o ransomware Black Basta, que também espalha o trojan bancário Qbot para roubo de credenciais.
As ferramentas MaaS mais comumente observadas nas ameaças investigadas durante o período de julho a dezembro de 2023 foram:
• Carregadores de malware (77%)
• Criptomineradores (52%)
• Botnets (39%)
• Malware para roubo de informações (36%)
• Botnets proxy (15%)
O relatório também destaca o aumento nos ataques RaaS (ransomware como serviço) em 2023, marcando um afastamento do ransomware convencional.
Observou-se que o desmantelamento do grupo de ransomware Hive pelas autoridades policiais em janeiro de 2023 levou a um aumento da proliferação do mercado de ransomware. Isso deu margem para a ascensão do ScamClub, um malvertising que espalha alertas de vírus falsos para sites de notícias, e do AsyncRAT, que tem como alvo funcionários de infraestrutura dos EUA nos últimos meses.
A Darktrace prevê que mais operadores de ransomware empregarão táticas de extorsão dupla e tripla neste ano, utilizando a crescente disponibilidade de malware multifuncional. A empresa avalia que os ecossistemas MaaS e RaaS continuarão a crescer, reduzindo ainda mais a barreira de entrada para os cibercriminosos.
Veja isso
Malware ladrão de credenciais bancárias retoma ataques
Malware rouba dados bancários de 50 mil pessoas
A empresa britânica de cibersegurança disse ter observado que os operadores de ameaças empregaram outras abordagens inovadoras para contornar as defesas das organizações no ano passado. Isso incluiu ataques de e-mail cada vez mais eficazes, como o phishing, que visava manipular os destinatários para que fornecessem informações confidenciais ou baixassem cargas maliciosas.
Por exemplo, 65% dos e-mails de phishing observados pela Darktrace no ano passado contornaram com sucesso as verificações de autenticação de mensagens baseadas em domínio (DMARC), enquanto 58% dessas mensagens passaram por todas as camadas de segurança existentes. Os pesquisadores acreditam que muitos invasores estão aproveitando ferramentas de IA generativa para criar campanhas de phishing mais convincentes e automatizar essa atividade.
Para ter acesso ao relatório completo 2023 End of Year Threat Report, em inglês, clique aqui.