Estudo detecta 14 milhões de ações maliciosas movidas por infostealers

Pesquisa identifica que 93% das ações de roubos estão ligadas a dez técnicas de ataques relacionadas no data-base MITRE ATT&CK

Compartilhar:

A pesquisa Picus Red Report coletou informações de janeiro a dezembro de 2024 e identificou um aumento expressivo de malwares infostealers. Segundo os dados, foi analisado mais de 1 milhão de amostras de malwares reais. Essas amostras revelaram mais de 14 milhões de ações maliciosas, 93% das quais estavam relacionadas às dez principais técnicas relacionadas no data-base MITRE ATT&CK, e examinou-se mais 11 milhões de instâncias dessas técnicas.

 

O relatório deste ano destacou uma nova onda de malware infostealer que os especialistas do Picus Labs identificaram como “SneakThief”. Ele ficou famoso por uma sequência de ataques tão eficaz que foi comparada a “The Perfect Heist”ou roubo perfeito. A infiltração ocorre em vários estágios, com injeção avançada de processos, exfiltração de canal seguro e persistência de inicialização.

 

Esses agentes de ameaça roubam informações e suas campanhas têm vários estágios, no estilo furto, que dependem de discrição, automação e persistência. As técnicas de ataque predominantes, identificadas em 2024, estão ordenadas pela porcentagem de amostras de malware:

 

Injeção de Processos

A intrusão do SneakThief envolveu injeção do seu código em aplicativos considerados confiáveis, como clientes de e-mail, ferramentas de produtividade, aplicativos de contabilidade e ferramentas de IA proprietárias da FinexaCore, desviando silenciosamente dados em tempo real.

 

Intérprete de comandos e scripts

Dentro do ambiente, o SneakThief se torna o orquestrador e implanta scripts em PowerShell, Python e Bash para automatizar suas operações. Então, desabilita firewalls, extrai dados e cria backdoors por meio dos quais ele pode acessar dados no futuro.

 

Credenciais de repositórios de senhas

Usando suas técnicas de raspagem de memória de última geração, exfiltra nomes de usuários e senhas para os sistemas mais sensíveis da FinexaCore. Essas credenciais expõem outros dados úteis: contas de armazenamento em nuvem, bancos de dados financeiros e até o e-mail pessoal do CEO. Com cada senha nova, o SneakThief amplia seu alcance, acessando mais profundamente dentro dos cofres digitais da FinexaCore.

 

Protocolo da camada de aplicação

O SneakThief conecta seus operadores por meio de canais de camada de aplicação que pareciam como qualquer outro trecho legítimo de tráfego. Camuflar com HTTPS e DoH permite exfiltrar dados sem ser pego. Esses “canais” garantiram que os operadores do SneakThief continue emitindo comandos e extraindo informações sem detecção. Os dispositivos de segurança da FinexaCore, inundados pela enorme quantidade de tráfego criptografado, permaneceram alheios à intenção maliciosa que fluía de sua rede.

 

Prejudicar as defesas

Os agentes do SneakThief tinham ciência de que uma anomalia acabaria sendo detectada pela equipe de cibersegurança da FinexaCore. Então, ele começou a prejudicar as defesas, primeiro interrompendo o software antivírus.

 

Depois, adulterou as ferramentas EDR e manipulou os logs para limpar qualquer vestígio de sua presença. Os analistas da FinexaCore finalmente perceberam que estavam sob ataque. Todos os seus esforços para rastrear a violação falharam, e a maioria de suas ferramentas foi comprometida. Suas defesas foram derrubadas, uma por uma, pelo SneakThief.

 

Dados criptografados para impacto

Quando as defesas caíram, o SneakThief iniciou a criptografia dos documentos mais significativos da FinexaCore, incluindo registros financeiros e contratos de clientes. O SneakThief criptografou os dados críticos da FinexaCore, prejudicando as operações da fintech e quebrando a confiança de seus clientes no software de segurança que eles achavam que os estava protegendo.

 

Descoberta de informações do sistema

Por trás do SneakThief, estavam operadores cuidadosos. Uma vez dentro do FinexaCore, eles mapearam a rede, observando alvos de alto valor e vulnerabilidades. Como eles conseguiram permanecer no ambiente da corporação sem serem detectados por tanto tempo, conseguiram inventariar e examinar cada servidor, cada banco de dados e cada ponto final dentro da empresa. Graças ao seu reconhecimento detalhado, o SneakThief se tornou capaz de atacar de maneira muito focada: nenhum ativo crítico escaparia de sua rede.

 

Conteúdos Relacionados

Security Report | Overview

IA na nuvem pode ser vulnerável a falhas críticas e riscos de segurança, aponta relatório

Relatório da Tenable revela que combinações inseguras entre IA e nuvem expõem dados sensíveis a vulnerabilidades críticas, erros de configuração...
Security Report | Overview

Cibercrime explora morte do Papa para disseminar campanhas falsas

Cibercriminosos lançam diversos tipos de campanhas, começando por aquelas de desinformação em plataformas de mídia social para i atrás de...
Security Report | Overview

Quando o mundo desliga: a ilusão da segurança na era digital

Em um mundo onde a conectividade é vital, a preparação para falhas sistêmicas não é uma opção, mas é uma...
Security Report | Overview

Ataques de ransomware registram aumento de 110% em relação à 2024

Os ataques baseados em sequestro de dados tiveram um aumento de 110% em relação ao mesmo período no ano passado;...