Malware como serviço se torna principal ameaça às organizações

Da Redação
07/02/2024

As infecções por malware como serviço (MaaS) foram a maior ameaça às organizações no segundo semestre de 2023, de acordo com um novo relatório da Darktrace. O relatório, intitulado 2023 End of Year Threat Report  (ameaças de fim de ano de 2023), destaca a adaptação multifuncional de muitas das variedades de malware. Isso inclui carregadores de malware, como trojans de acesso remoto (RATs), combinados com malware que rouba informações.

Por meio de engenharia reversa e análise de detecção, os pesquisadores da Darktrace observaram que “as cepas de malware são progressivamente desenvolvidas com um mínimo de duas funções e são interoperáveis com um maior número de ferramentas existentes”.

Essas ferramentas maliciosas são particularmente perigosas para as organizações devido à sua capacidade de coletar dados e credenciais sem exfiltrar arquivos, dificultando a detecção. Um exemplo é o ViperSoftX, um ladrão de informações e trojan de acesso remoto (RAT) conhecido por coletar informações sensíveis, como endereços de carteiras de criptomoedas e informações de senhas armazenadas em navegadores ou gerenciadores de senhas.

O ViperSoftX foi observado pela primeira vez em 2020, mas novas cepas identificadas em 2022 e 2023 contêm técnicas e recursos de evasão de detecção mais sofisticados. Outro exemplo é o ransomware Black Basta, que também espalha o trojan bancário Qbot para roubo de credenciais.

As ferramentas MaaS mais comumente observadas nas ameaças investigadas durante o período de julho a dezembro de 2023 foram:

• Carregadores de malware (77%)

• Criptomineradores (52%)

• Botnets (39%)

• Malware para roubo de informações (36%)

• Botnets proxy (15%)

O relatório também destaca o aumento nos ataques RaaS (ransomware como serviço) em 2023, marcando um afastamento do ransomware convencional.

Observou-se que o desmantelamento do grupo de ransomware Hive pelas autoridades policiais em janeiro de 2023 levou a um aumento da proliferação do mercado de ransomware. Isso deu margem para a ascensão do ScamClub, um malvertising que espalha alertas de vírus falsos para sites de notícias, e do AsyncRAT, que tem como alvo funcionários de infraestrutura dos EUA nos últimos meses.

A Darktrace prevê que mais operadores de ransomware empregarão táticas de extorsão dupla e tripla neste ano, utilizando a crescente disponibilidade de malware multifuncional. A empresa avalia que os ecossistemas MaaS e RaaS continuarão a crescer, reduzindo ainda mais a barreira de entrada para os cibercriminosos.

Veja isso
Malware ladrão de credenciais bancárias retoma ataques
Malware rouba dados bancários de 50 mil pessoas

A empresa britânica de cibersegurança disse ter observado que os operadores de ameaças empregaram outras abordagens inovadoras para contornar as defesas das organizações no ano passado. Isso incluiu ataques de e-mail cada vez mais eficazes, como o phishing, que visava manipular os destinatários para que fornecessem informações confidenciais ou baixassem cargas maliciosas.

Por exemplo, 65% dos e-mails de phishing observados pela Darktrace no ano passado contornaram com sucesso as verificações de autenticação de mensagens baseadas em domínio (DMARC), enquanto 58% dessas mensagens passaram por todas as camadas de segurança existentes. Os pesquisadores acreditam que muitos invasores estão aproveitando ferramentas de IA generativa para criar campanhas de phishing mais convincentes e automatizar essa atividade.

Para ter acesso ao relatório completo 2023 End of Year Threat Report, em inglês, clique aqui

Compartilhar: