Estudo detecta 14 milhões de ações maliciosas movidas por infostealers

Pesquisa identifica que 93% das ações de roubos estão ligadas a dez técnicas de ataques relacionadas no data-base MITRE ATT&CK

Compartilhar:

A pesquisa Picus Red Report coletou informações de janeiro a dezembro de 2024 e identificou um aumento expressivo de malwares infostealers. Segundo os dados, foi analisado mais de 1 milhão de amostras de malwares reais. Essas amostras revelaram mais de 14 milhões de ações maliciosas, 93% das quais estavam relacionadas às dez principais técnicas relacionadas no data-base MITRE ATT&CK, e examinou-se mais 11 milhões de instâncias dessas técnicas.

 

O relatório deste ano destacou uma nova onda de malware infostealer que os especialistas do Picus Labs identificaram como “SneakThief”. Ele ficou famoso por uma sequência de ataques tão eficaz que foi comparada a “The Perfect Heist”ou roubo perfeito. A infiltração ocorre em vários estágios, com injeção avançada de processos, exfiltração de canal seguro e persistência de inicialização.

 

Esses agentes de ameaça roubam informações e suas campanhas têm vários estágios, no estilo furto, que dependem de discrição, automação e persistência. As técnicas de ataque predominantes, identificadas em 2024, estão ordenadas pela porcentagem de amostras de malware:

 

Injeção de Processos

A intrusão do SneakThief envolveu injeção do seu código em aplicativos considerados confiáveis, como clientes de e-mail, ferramentas de produtividade, aplicativos de contabilidade e ferramentas de IA proprietárias da FinexaCore, desviando silenciosamente dados em tempo real.

 

Intérprete de comandos e scripts

Dentro do ambiente, o SneakThief se torna o orquestrador e implanta scripts em PowerShell, Python e Bash para automatizar suas operações. Então, desabilita firewalls, extrai dados e cria backdoors por meio dos quais ele pode acessar dados no futuro.

 

Credenciais de repositórios de senhas

Usando suas técnicas de raspagem de memória de última geração, exfiltra nomes de usuários e senhas para os sistemas mais sensíveis da FinexaCore. Essas credenciais expõem outros dados úteis: contas de armazenamento em nuvem, bancos de dados financeiros e até o e-mail pessoal do CEO. Com cada senha nova, o SneakThief amplia seu alcance, acessando mais profundamente dentro dos cofres digitais da FinexaCore.

 

Protocolo da camada de aplicação

O SneakThief conecta seus operadores por meio de canais de camada de aplicação que pareciam como qualquer outro trecho legítimo de tráfego. Camuflar com HTTPS e DoH permite exfiltrar dados sem ser pego. Esses “canais” garantiram que os operadores do SneakThief continue emitindo comandos e extraindo informações sem detecção. Os dispositivos de segurança da FinexaCore, inundados pela enorme quantidade de tráfego criptografado, permaneceram alheios à intenção maliciosa que fluía de sua rede.

 

Prejudicar as defesas

Os agentes do SneakThief tinham ciência de que uma anomalia acabaria sendo detectada pela equipe de cibersegurança da FinexaCore. Então, ele começou a prejudicar as defesas, primeiro interrompendo o software antivírus.

 

Depois, adulterou as ferramentas EDR e manipulou os logs para limpar qualquer vestígio de sua presença. Os analistas da FinexaCore finalmente perceberam que estavam sob ataque. Todos os seus esforços para rastrear a violação falharam, e a maioria de suas ferramentas foi comprometida. Suas defesas foram derrubadas, uma por uma, pelo SneakThief.

 

Dados criptografados para impacto

Quando as defesas caíram, o SneakThief iniciou a criptografia dos documentos mais significativos da FinexaCore, incluindo registros financeiros e contratos de clientes. O SneakThief criptografou os dados críticos da FinexaCore, prejudicando as operações da fintech e quebrando a confiança de seus clientes no software de segurança que eles achavam que os estava protegendo.

 

Descoberta de informações do sistema

Por trás do SneakThief, estavam operadores cuidadosos. Uma vez dentro do FinexaCore, eles mapearam a rede, observando alvos de alto valor e vulnerabilidades. Como eles conseguiram permanecer no ambiente da corporação sem serem detectados por tanto tempo, conseguiram inventariar e examinar cada servidor, cada banco de dados e cada ponto final dentro da empresa. Graças ao seu reconhecimento detalhado, o SneakThief se tornou capaz de atacar de maneira muito focada: nenhum ativo crítico escaparia de sua rede.

 

Conteúdos Relacionados

Security Report | Overview

Falhas de Cibersegurança dobram risco de vida de pacientes, alerta estudo

Com mais de 3.000 tentativas semanais de ataque por organização, setor de saúde no Brasil lidera ranking global de ciberataques...
Security Report | Overview

Aena reforça Cibersegurança de aeroportos com sistema de monitoramento digital

Projeto de cibersegurança implantado em parceria da Aena com a Service IT busca ampliar proteção em 17 terminais brasileiros
Security Report | Overview

Declaração do IR: Campanhas de phishing contra contribuintes miram data leak

Relatório reforça as dicas aos usuários para evitarem esses golpes cibernéticos e faz alerta às organizações, que poderão ser afetadas,...
Security Report | Overview

Excesso de alertas desafia resposta a incidentes de empresas latino-americanas, indica monitoramento

Pesquisa traz orientações para que as empresas latino-americanas diferenciem eventos de ciberataques e ajudem no combate a golpes avançados que...