A WatchGuard Technologies identificou uma forte atividade de ameaças cibernéticas nas Américas entre os dias 16 e 23 de março, com mais de 54 mil ataques de malware registrados no período. O volume representa 15% do total monitorado globalmente pela companhia e reforça o estado de alerta para as infraestruturas digitais na região.
De acordo com o Threat Landscape da companhia, 99% das ameaças detectadas correspondem a malwares já conhecidos, indicando que os cibercriminosos continuam explorando variantes consolidadas, combinadas a novas estratégias de distribuição.
A análise do cenário nas Américas mostra que os ataques seguem concentrados em famílias de malware já amplamente disseminadas, que permanecem entre as mais detectadas nas redes corporativas.
Os dados de Top malware attacks reforçam que a principal mudança no cenário atual não está necessariamente na criação de novas ameaças, mas na forma como elas são entregues às vítimas. Há um uso crescente de engenharia social e técnicas de evasão para garantir que códigos antigos ainda consigam burlar camadas de proteção modernas.
Campanha de ransomware usa SVG como vetor de ataque
No mesmo período, a empresa também identificou uma nova campanha de ransomware associada ao grupo BianLian. A ofensiva utiliza e-mails de phishing com anexos em formato SVG, arquivos normalmente associados a imagens vetoriais, para iniciar a cadeia de infecção.
De acordo com a telemetria da WatchGuard, a maioria dos casos dessa campanha teve origem na Venezuela, indicando uma operação direcionada a empresas do país. Quando abertos, os arquivos SVG executam um código malicioso que se conecta a URLs externas, responsáveis pelo download automático do malware.
A campanha também utiliza serviços de encurtamento de URL combinados com falhas de redirecionamento aberto em domínios legítimos. Essa técnica permite mascarar o destino final do ataque, dificultando a identificação por ferramentas de segurança e pelos próprios usuários.
O malware distribuído apresenta características técnicas avançadas, como execução em linguagem Go, mecanismos de evasão, técnicas de anti-debugging e uso de criptografia. Esse cenário reforça uma tendência observada pela WatchGuard: ameaças conhecidas continuam eficazes quando combinadas com novos vetores de ataque e métodos mais sofisticados de distribuição.
Para Corey Nachreiner, Chief Security Officer da WatchGuard Technologies, o cenário exige uma revisão imediata das posturas de defesa. “Diante desse panorama, recomendamos que as organizações reforcem as medidas de segurança em toda a cadeia de ataque, com atenção especial a anexos de e-mail, inclusive em formatos não convencionais como o SVG, além do monitoramento constante de conexões externas e proteção de endpoints”, afirma o executivo.
Nachreiner ressalta ainda que a visibilidade sobre o início da invasão é o fator determinante para a resiliência do negócio. “Compreender o vetor inicial das ameaças é essencial para interromper ataques ainda nas fases iniciais. Somente com essa detecção precoce é possível impedir que a infecção progrida para o sequestro de dados e cause danos operacionais irreversíveis”, conclui.