Ataques de ransomware aumentaram 22% em relação ao primeiro trimestre de 2021

Os pesquisadores de ameaças observaram também um aumento nas atividades de rootkits e novas abordagens nos campos de kits de exploração, além de Trojan bancário FluBot para dispositivos móveis

Compartilhar:

A Avast divulgou o seu Relatório de Ameaças do Terceiro Trimestre de 2021. Neste período, os Laboratórios de Ameaças da Avast observaram um maior risco para empresas e consumidores de serem atacados por ransomware e trojans de acesso remoto (RATs).

 

Os RATs podem ser usados para espionagem industrial, roubo de credenciais, perseguição e até ataques de negação de serviço distribuído (DDoS). Os pesquisadores de ameaças também observaram inovação na área de crime cibernético em constante evolução, com novos mecanismos usados por kits de exploração e pelo Trojan bancário FluBot para dispositivos móveis.

 

Ransomware e RATs que colocam as empresas em risco

 

No início do terceiro trimestre de 2021, o mundo testemunhou um ataque maciço à cadeia de suprimentos contra o provedor de software de gerenciamento de TI: Kaseya, e seus clientes, com o ransomware Sodinokibi/REvil. Os Laboratórios de Ameaças da Avast identificaram e bloquearam este ataque em mais de 2.400 endpoints.

 

Após envolvimento político, os operadores de ransomware liberaram a chave de descriptografia e a infraestrutura Sodinokibi caiu, sem novas variantes vistas em circulação até 9 de setembro, quando a Avast detectou e bloqueou uma nova variante. No geral, no terceiro trimestre deste ano, os Laboratórios de Ameaças da Avast viram a taxa de risco de ataques de ransomware subir 5%, em relação ao segundo trimestre e até 22% em relação ao primeiro trimestre de 2021.

 

Os RATs também foram uma ameaça perigosa para empresas e consumidores, que se espalharam ainda mais no terceiro trimestre, do que nos trimestres anteriores. A Avast identificou três novas variantes de RAT, incluindo FatalRAT – com recursos anti-VM, VBA RAT, que explora a vulnerabilidade do Internet Explorer CVE-2021-26411 -, e uma nova versão do Reverse RAT com número de compilação 2.0 – que agregou captura de fotos com câmera web, roubo de arquivos e recursos anti-AV.

 

“Os RATs podem ser uma ameaça fundamental aos negócios, pois podem ser usados para espionagem industrial”, diz Jakub Kroustek, Diretor de Pesquisa de Malware da Avast. “No entanto, os RATs podem ainda ser usados contra consumidores, por exemplo, para roubar as suas credenciais, adicionar os seus computadores a uma botnet para conduzir ataques DDoS e, infelizmente, para perseguição cibernética, que pode causar danos massivos à privacidade e ao bem-estar de um indivíduo”.

 

Distribuição crescente de rootkits, inovação em kits de exploração e trojans bancários para dispositivos móveis

 

Os Laboratórios de Ameaças da Avast também registraram um crescimento significativo na atividade de rootkit no final do terceiro trimestre, que foi um dos aumentos mais significativos na atividade no trimestre. Um rootkit é um software malicioso projetado para fornecer acesso não autorizado a cibercriminosos, com os mais altos privilégios do sistema. Geralmente, os rootkits fornecem serviços para outro malware no modo de usuário.

 

Outra categoria de malware que parece estar voltando são os kits de exploração (Exploit Kits), com notáveis inovações, incluindo o direcionamento de vulnerabilidades do Google Chrome. O kit de exploração mais ativo foi o PurpleFox, contra o qual a Avast protegeu, em média, mais de 6.000 usuários por dia. Rig e Magnitude também prevaleceram em todo o trimestre. O kit de exploração Underminer despertou após um longo período de inatividade e começou a servir HiddenBee e Amadey esporadicamente. Alguns kits de exploração, especialmente PurpleFox e Magnitude, estão sob intenso desenvolvimento, recebendo regularmente novos recursos e capacidades de exploração.

 

Os Laboratórios de Ameaças da Avast também monitoraram novas táticas nas telas de entrada de dispositivos móveis, com o FluBot, mudando a sua abordagem de engenharia social. Jakub Kroustek destaca: “o primeiro FluBot se espalhou, fingindo ser um serviço de entrega para atrair as vítimas a baixar um “aplicativo de rastreamento” de uma mercadoria que elas teriam perdido recentemente ou deveriam estar esperando por sua entrega. No terceiro trimestre, a Avast observou novos cenários na disseminação desse malware”.

 

O FluBot continuou se expandindo de onde, inicialmente, tinha como alvo a Europa no segundo trimestre – Espanha, Itália, Alemanha -, para posteriormente se espalhar pelo resto da Europa e outros países, como Austrália e Nova Zelândia.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Normas do Banco Central pressionam setor financeiro a reforçar gestão de riscos, aponta vendor

Resoluções estabelecem novos requisitos de proteção, rastreabilidade e controles de segurança com prazo de adequação até 1º de março de...
Security Report | Overview

95% das empresas brasileiras ampliaram programas de privacidade para escalar IA

Estudo da Cisco revela que a Inteligência Artificial impulsiona investimentos em privacidade e redefine a governança de dados das organizações
Security Report | Overview

Brasil registra alta de 55% em ataques cibernéticos e supera média global

Enquanto pressão cibernética mundial avançou 17%, organizações brasileiras enfrentam média recorde de 3.685 tentativas de invasão por semana
Security Report | Overview

Pesquisa detecta primeiro malware para Android que usa IA generativa para evitar remoção

Batizado de PromptSpy, vírus utiliza o Gemini (Google) para interpretar a tela do celular em tempo real e receber instruções...