Ataques de ransomware aumentaram 22% em relação ao primeiro trimestre de 2021

Os pesquisadores de ameaças observaram também um aumento nas atividades de rootkits e novas abordagens nos campos de kits de exploração, além de Trojan bancário FluBot para dispositivos móveis

Compartilhar:

A Avast divulgou o seu Relatório de Ameaças do Terceiro Trimestre de 2021. Neste período, os Laboratórios de Ameaças da Avast observaram um maior risco para empresas e consumidores de serem atacados por ransomware e trojans de acesso remoto (RATs).

 

Os RATs podem ser usados para espionagem industrial, roubo de credenciais, perseguição e até ataques de negação de serviço distribuído (DDoS). Os pesquisadores de ameaças também observaram inovação na área de crime cibernético em constante evolução, com novos mecanismos usados por kits de exploração e pelo Trojan bancário FluBot para dispositivos móveis.

 

Ransomware e RATs que colocam as empresas em risco

 

No início do terceiro trimestre de 2021, o mundo testemunhou um ataque maciço à cadeia de suprimentos contra o provedor de software de gerenciamento de TI: Kaseya, e seus clientes, com o ransomware Sodinokibi/REvil. Os Laboratórios de Ameaças da Avast identificaram e bloquearam este ataque em mais de 2.400 endpoints.

 

Após envolvimento político, os operadores de ransomware liberaram a chave de descriptografia e a infraestrutura Sodinokibi caiu, sem novas variantes vistas em circulação até 9 de setembro, quando a Avast detectou e bloqueou uma nova variante. No geral, no terceiro trimestre deste ano, os Laboratórios de Ameaças da Avast viram a taxa de risco de ataques de ransomware subir 5%, em relação ao segundo trimestre e até 22% em relação ao primeiro trimestre de 2021.

 

Os RATs também foram uma ameaça perigosa para empresas e consumidores, que se espalharam ainda mais no terceiro trimestre, do que nos trimestres anteriores. A Avast identificou três novas variantes de RAT, incluindo FatalRAT – com recursos anti-VM, VBA RAT, que explora a vulnerabilidade do Internet Explorer CVE-2021-26411 -, e uma nova versão do Reverse RAT com número de compilação 2.0 – que agregou captura de fotos com câmera web, roubo de arquivos e recursos anti-AV.

 

“Os RATs podem ser uma ameaça fundamental aos negócios, pois podem ser usados para espionagem industrial”, diz Jakub Kroustek, Diretor de Pesquisa de Malware da Avast. “No entanto, os RATs podem ainda ser usados contra consumidores, por exemplo, para roubar as suas credenciais, adicionar os seus computadores a uma botnet para conduzir ataques DDoS e, infelizmente, para perseguição cibernética, que pode causar danos massivos à privacidade e ao bem-estar de um indivíduo”.

 

Distribuição crescente de rootkits, inovação em kits de exploração e trojans bancários para dispositivos móveis

 

Os Laboratórios de Ameaças da Avast também registraram um crescimento significativo na atividade de rootkit no final do terceiro trimestre, que foi um dos aumentos mais significativos na atividade no trimestre. Um rootkit é um software malicioso projetado para fornecer acesso não autorizado a cibercriminosos, com os mais altos privilégios do sistema. Geralmente, os rootkits fornecem serviços para outro malware no modo de usuário.

 

Outra categoria de malware que parece estar voltando são os kits de exploração (Exploit Kits), com notáveis inovações, incluindo o direcionamento de vulnerabilidades do Google Chrome. O kit de exploração mais ativo foi o PurpleFox, contra o qual a Avast protegeu, em média, mais de 6.000 usuários por dia. Rig e Magnitude também prevaleceram em todo o trimestre. O kit de exploração Underminer despertou após um longo período de inatividade e começou a servir HiddenBee e Amadey esporadicamente. Alguns kits de exploração, especialmente PurpleFox e Magnitude, estão sob intenso desenvolvimento, recebendo regularmente novos recursos e capacidades de exploração.

 

Os Laboratórios de Ameaças da Avast também monitoraram novas táticas nas telas de entrada de dispositivos móveis, com o FluBot, mudando a sua abordagem de engenharia social. Jakub Kroustek destaca: “o primeiro FluBot se espalhou, fingindo ser um serviço de entrega para atrair as vítimas a baixar um “aplicativo de rastreamento” de uma mercadoria que elas teriam perdido recentemente ou deveriam estar esperando por sua entrega. No terceiro trimestre, a Avast observou novos cenários na disseminação desse malware”.

 

O FluBot continuou se expandindo de onde, inicialmente, tinha como alvo a Europa no segundo trimestre – Espanha, Itália, Alemanha -, para posteriormente se espalhar pelo resto da Europa e outros países, como Austrália e Nova Zelândia.

Conteúdos Relacionados

Security Report | Overview

86% dos líders de TI em finanças temem perdas de dados em incidentes com IA

Pesquisa aponta desafios para implementação de Inteligência Artificial em setor financeiro; 36% dos líderes reconhece a importância da qualidade dos...
Security Report | Overview

Seguro para Riscos Cibernéticos cresce 475% desde 2020, aponta relatório

Confederação Nacional das Seguradoras revela que a busca pelo Seguro para Riscos Cibernéticos cresceu de maneira acelerada após empresas brasileiras...
Security Report | Overview

Parceria visa ajudar organizações a enfrentar ameaças cibernéticas emergentes

Novos serviços permitirão que as empresas identifiquem vulnerabilidades de segurança, além de detectar, responder e se recuperar de ataque e...
Security Report | Overview

Mais da metade dos brasileiros já foi vítima de fraude, alerta estudo

De acordo com estudo produzido pelo Serasa Experian, entre esses alvos de golpes, 20% tiveram prejuízos de até 5 mil...