A WatchGuard Technologies divulgou o seu relatório Internet Security Report. O estudo fez uma análise das principais ameaças de malware, rede e segurança de endpoints observadas pelos pesquisadores do WatchGuard Threat Lab durante o quarto trimestre de 2024. O novo relatório revelou um aumento de 94% em malwares de rede, com cibercriminosos explorando conexões avançadas e criptografadas
Segundo o estudo, houve um crescimento em todas as detecções de malware, incluindo um aumento de 6% nas detecções do Gateway AntiVirus (GAV) e de 74% nas detecções do APT Blocker (Advanced Persistent Threat). Já o maior salto foi registrado nas detecções proativas por Machine Learning oferecidas pelo IntelligentAV (IAV), com um crescimento de 315%. Esses aumentos significativos em ameaças evasivas sugerem que os atacantes estão apostando cada vez mais em técnicas de ofuscação e criptografia, desafiando as defesas tradicionais, afirmaram os especialistas.
O Threat Lab observou um aumento significativo de 141% nas detecções de criptomineradores em relação ao trimestre anterior. A mineração de criptomoedas é um processo natural para adquirir criptomoedas em algumas blockchains, como o Bitcoin. No entanto, mineradores maliciosos podem se disfarçar como softwares legítimos, sendo instalados sem o conhecimento ou consentimento do usuário. À medida que o preço e a popularidade do Bitcoin aumentam, as detecções de criptomineradores também ganham destaque como uma tática maliciosa cada vez mais utilizada por agentes de ameaça.
Outras descobertas importantes do Internet Security Report da WatchGuard para o quarto trimestre de 2024 incluem que mais da metade das 10 principais detecções de rede são assinaturas genéricas, voltadas para falhas comuns em aplicações web. Segundo a organização essa tendência reforça que os atacantes estão investindo em ataques básicos e amplamente disseminados, o que já é conhecido do cibercrime.
Diante disso o relatório diz que malware do tipo zero-day voltou a subir, atingindo 53%, um aumento significativo em relação à mínima histórica de 20% registrada no terceiro trimestre. E apesar do número total de ameaças de malware únicas ter caido uma queda de 91%, isso provavelmente se deve à redução de ataques direcionados pontuais e ao aumento de malwares genéricos. No entanto, menos ameaças não significa que os ataques que tentam escapar das defesas serão simples, especialmente se não forem tratados com rapidez e atenção.
As descobertas do Threat Lab mostram que muitas explorações já conhecidas continuaram entre os principais ataques deste trimestre, reforçando que os invasores continuam apostando no que sabem que funciona. Os ataques à rede diminuíram 27% em relação ao trimestre anterior. E a lista dos principais domínios usados em ataques de phishing evidenciou uso contínuo de uma infraestrutura persistente e de alto impacto, pelos especialista.
O relatório também levantou que ataques do tipo Living off-the-land (LotL), que exploram ferramentas legítimas do sistema como PowerShell, Windows Management Instrumentation (WMI) ou macros do Office. Ou seja, ao invés de depender de malware externo para carregar ameaças, o uso de sistemas internos está em alta.