28/06/2022 às 08h51min - Atualizada em 29/06/2022 às 00h00min

Volume de ransomware no final do primeiro trimestre de 2022 já dobrou em comparação com o total de 2021, segundo a WatchGuard

Pesquisa também mostra que as detecções do Log4Shell triplicaram, os scripts do PowerShell influenciaram fortemente um aumento nos ataques de endpoint, o botnet Emotet voltou em grande estilo e a atividade maliciosa de criptomineração aumentou

SALA DA NOTÍCIA WatchGuard Technologies
https://www.watchguard.com/br
divulgação
A WatchGuard® Technologies, empresa de segurança e inteligência de redes, segurança Wi-Fi e autenticação multifator, anuncia as descobertas de seu mais recente Internet Security Report, detalhando as principais tendências de malware e ameaças à segurança de rede analisadas pelos pesquisadores do WatchGuard Threat Lab. As principais descobertas da pesquisa revelaram que as detecções de ransomware no primeiro trimestre deste ano dobraram o volume total relatado em 2021, o botnet Emotet voltou em grande estilo, a infame vulnerabilidade Log4Shell triplicou seus esforços de ataque, a atividade maliciosa de criptomineração aumentou e muito mais.

“Com base no pico inicial de ransomware deste ano e nos dados dos trimestres anteriores, prevemos que 2022 quebrará nosso recorde de detecções anuais de ransomware,” diz Corey Nachreiner, chief security officer da WatchGuard. “Continuamos a estimular as empresas a não apenas se comprometerem a implementar medidas simples, mas extremamente importantes, mas também a adotar uma verdadeira abordagem de segurança unificada que possa se adaptar de maneira rápida e eficiente às ameaças crescentes e em evolução.”

Outras descobertas importantes deste Internet Security Report, que analisa dados do primeiro trimestre de 2022, incluem:
  • Ransomware se torna nuclear – Embora as descobertas do Relatório de segurança na Internet do quarto trimestre de 2021 do Threat Lab mostrem que os ataques de ransomware têm diminuído ano após ano, tudo mudou no primeiro trimestre de 2022 com uma explosão maciça nas detecções. Surpreendentemente, o número de ataques de ransomware detectados no primeiro trimestre já dobrou o número total de detecções em todo o ano de 2021.
 
  • LAPSUS$ surge após a queda do REvil – O quarto trimestre de 2021 viu a queda da infame gangue cibernética REvil, que, em retrospectiva, abriu as portas para o surgimento de outro grupo - LAPSUS$. A análise do primeiro trimestre da WatchGuard sugere que o grupo de ransomware de extorsão LAPSUS$, juntamente com muitas novas variantes de ransomware, como o BlackCat, o primeiro ransomware conhecido escrito na linguagem de programação Rust, podem estar contribuindo para um cenário de ameaças de ransomware e extorsão cibernética cada vez maior.
 
  • Log4Shell faz sua estreia na lista dos 10 principais ataques de rede – Divulgada publicamente no início de dezembro de 2021, a vulnerabilidade Apache Log4j2, também conhecida como Log4Shell, estreou na lista dos 10 principais ataques de rede no final deste trimestre. Em comparação com as detecções de IPS agregadas no quarto trimestre de 2021, a assinatura Log4Shell quase triplicou no primeiro trimestre deste ano. Destacado como o principal incidente de segurança no Internet Security Report da WatchGuard anterior, o Log4Shell chamou a atenção por pontuar 10.0 perfeito no CVSS, a criticidade máxima possível para uma vulnerabilidade e por causa de seu amplo uso em programas Java e o nível de facilidade na execução de código arbitrário.
 
  • A turnê de retorno do Emotet continua – Apesar dos esforços de interrupção da aplicação da lei no início de 2021, o Emotet é responsável por três das 10 principais detecções e o malware mais difundido neste trimestre, após seu ressurgimento no quarto trimestre de 2021. As detecções do Trojan.Vita, que visava fortemente o Japão e apareceu na lista dos cinco principais malwares criptografados, e o Trojan.Vallyria usam explorações no Microsoft Office para baixar o botnet Emotet. A terceira amostra de malware relacionada ao Emotet, MSIL.Mensa.4, pode se espalhar por dispositivos de armazenamento conectados e principalmente por redes direcionadas nos EUA. Os dados do Threat Lab indicam que o Emotet atua como o dropper, baixando e instalando o arquivo de um servidor de entrega de malware.
 
  • Os scripts do PowerShell lideram a carga de ataques de endpoint crescentes – As detecções gerais de endpoints para o primeiro trimestre aumentaram cerca de 38% em relação ao trimestre anterior. Os scripts, especificamente os scripts do PowerShell, foram o vetor de ataque dominante. Representando 88% de todas as detecções, os scripts, sozinhos, aumentaram o número de detecções gerais de endpoints para além do valor relatado no trimestre anterior. Os scripts do PowerShell foram responsáveis por 99,6% das detecções de scripts no primeiro trimestre, mostrando como os invasores estão migrando para ataques sem arquivo e fora da terra usando ferramentas legítimas. Embora esses scripts sejam a escolha clara para os invasores, os dados da WatchGuard mostram que outras fontes de origem de malware não devem ser negligenciadas.
 
  • Operações de criptomineração legítimas associadas a atividades maliciosas – Todas as três novas adições à lista de principais domínios de malware no primeiro trimestre foram relacionadas ao Nanopool. Essa plataforma popular agrega a atividade de mineração de criptomoedas para permitir retornos constantes. Esses domínios são domínios tecnicamente legítimos associados a uma organização legítima. No entanto, as conexões com esses pools de mineração quase sempre se originam em uma rede comercial ou educacional de infecções por malware versus operações de mineração legítimas.
 
  • As empresas ainda enfrentam uma ampla gama de ataques de rede exclusivos – Enquanto as 10 principais assinaturas de IPS foram responsáveis por 87% de todos os ataques de rede; as detecções exclusivas atingiram sua contagem mais alta desde o primeiro trimestre de 2019. Esse aumento indica que os ataques automatizados estão se concentrando em um subconjunto menor de explorações em potencial. No entanto, as empresas ainda estão enfrentando uma ampla gama de detecções.
 
  • EMEA continua a ser um hotspot para ameaças de malware – As detecções regionais gerais de malware básico e evasivo mostram que os Fireboxes na Europa, Oriente Médio e África (EMEA) foram mais atingidos do que os da América do Norte, Central e do Sul (AMER) em 57% e 22%, respectivamente, seguidos pela Ásia -Pacífico (APAC) em 21%.

Os relatórios de pesquisa trimestrais da WatchGuard são baseados em dados anônimos do Firebox Feed de WatchGuard Fireboxes ativos cujos proprietários optaram por compartilhar dados em apoio direto aos esforços de pesquisa do Threat Lab. No primeiro trimestre, a WatchGuard bloqueou um total de mais de 21,5 milhões de variantes de malware (274 por dispositivo) e quase 4,7 milhões de ameaças de rede (60 por dispositivo). O relatório completo inclui detalhes sobre malware adicional e tendências de rede do primeiro trimestre de 2022, estratégias de segurança recomendadas e dicas críticas de defesa para empresas de todos os tamanhos e em qualquer setor e muito mais.

Para uma visão detalhada da pesquisa da WatchGuard, leia aqui, ou visite: https://www.watchguard.com/wgrd-resource-center/security-report-q1-2022

Link
Notícias Relacionadas »
Comentários »