Ransomwares usam e-mails com phishing para atacar empresas

Relatório de ameaças aponta que quase 70% dos ataques de ransomware dependiam de cavalos de Troia comuns para fazer vítimas em todo mundo

Compartilhar:

O ransomware segue dominando o cenário de ameaças e foi o tipo mais comum de ataque cibernético pelo sétimo trimestre consecutivo. De acordo com o relatório Cisco Talos Incident Response (CTIR), os ataques fazem grande uso de phishing com maldocs de cavalos de Troia como vetor de infecção. Quase 70% dos ataques de ransomware dependeram de cavalos de Troia comuns.

 

Segundo o levantamento, que observou as principais ameaças de novembro de 2020 a fevereiro de 2021, as variantes em destaque foram Ryuk, Vatet, Egregor e WastedLocker. Os cibercriminosos também empregam ferramentas disponíveis comercialmente e de código aberto como Cobalt Strike e Bloodhound, além de ferramentas nativas no sistema da vítima como PowerShell.

 

No entanto, também foi observado ataques envolvendo o comprometimento do e-mail comercial enviando um phishing com uma página de login falsificada do Microsoft Online a fim de efetuar login falso na conta do Office 365.

 

Saúde na mira

 

O estudo observou também que cibercriminosos costumam ter como alvo os cuidados de saúde, direcionando uma enxurrada de ataques de ransomware a organizações desse setor. É importante notar que houve um aumento nos incidentes envolvendo o malware Vatet, conhecido por ter como alvo organizações de saúde.

 

O CTIR identificou um padrão potencial no qual hospitais regionais associados a um determinado hospital são atacados inicialmente e podem servir como alvos subsequentes, principalmente se tiverem conexões VPN ativas com a organização afetada. Existem muitas razões pelas quais os atores continuam a visar o setor de saúde, incluindo a pandemia COVID-19, incentivando as vítimas a pagar para restaurar os serviços o mais rápido possível.

 

Vendors também são alvo

 

Os pesquisadores do CTIR se envolveram em vários projetos de resposta a incidentes nos quais as organizações, sem saber, baixaram atualizações de Trojan para o software Orion da SolarWinds. Já a Microsoft anunciou recentemente quatro vulnerabilidades no Exchange Server e revelou que um ator de ameaças chamado Hafnium estava explorando essas vulnerabilidades visando uma série de organizações.

 

Logo, outros agentes de ameaças começaram a aproveitar dessas explorações, variando de APTs a grupos de criptomoedas, com organizações afetadas estimadas em dezenas de milhares. O CTIR tem respondido a um número crescente de incidentes envolvendo as vulnerabilidades do Microsoft Exchange.

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...