[bsa_pro_ad_space id=3 delay=8]

Volume de ransomware no final do primeiro trimestre de 2022 dobrou em comparação com ano anterior

Pesquisa também mostra que as detecções do Log4Shell triplicaram, os scripts do PowerShell influenciaram fortemente um aumento nos ataques de endpoint, o botnet Emotet voltou em grande estilo e a atividade maliciosa de criptomineração aumentou

Compartilhar:

A WatchGuard anuncia as descobertas de seu mais recente Internet Security Report, detalhando as principais tendências de malware e ameaças à segurança de rede analisadas pelos pesquisadores do WatchGuard Threat Lab. As principais descobertas da pesquisa revelaram que as detecções de ransomware no primeiro trimestre deste ano dobraram o volume total relatado em 2021, o botnet Emotet voltou em grande estilo, a infame vulnerabilidade Log4Shell triplicou seus esforços de ataque, a atividade maliciosa de criptomineração aumentou e muito mais.

 

“Com base no pico inicial de ransomware deste ano e nos dados dos trimestres anteriores, prevemos que 2022 quebrará nosso recorde de detecções anuais de ransomware. Continuamos a estimular as empresas a não apenas se comprometerem a implementar medidas simples, mas extremamente importantes, mas também a adotar uma verdadeira abordagem de segurança unificada que possa se adaptar de maneira rápida e eficiente às ameaças crescentes e em evolução”, diz Corey Nachreiner, chief security officer da WatchGuard.

 

Outras descobertas importantes deste Internet Security Report, que analisa dados do primeiro trimestre de 2022, incluem:

 

• Ransomware se torna nuclear – Embora as descobertas do Relatório de segurança na Internet do quarto trimestre de 2021 do Threat Lab mostrem que os ataques de ransomware têm diminuído ano após ano, tudo mudou no primeiro trimestre de 2022 com uma explosão maciça nas detecções. Surpreendentemente, o número de ataques de ransomware detectados no primeiro trimestre já dobrou o número total de detecções em todo o ano de 2021.

 

• LAPSUS$ surge após a queda do REvil – O quarto trimestre de 2021 viu a queda da infame gangue cibernética REvil, que, em retrospectiva, abriu as portas para o surgimento de outro grupo – LAPSUS$. A análise do primeiro trimestre da WatchGuard sugere que o grupo de ransomware de extorsão LAPSUS$, juntamente com muitas novas variantes de ransomware, como o BlackCat, o primeiro ransomware conhecido escrito na linguagem de programação Rust, podem estar contribuindo para um cenário de ameaças de ransomware e extorsão cibernética cada vez maior.

 

• Log4Shell faz sua estreia na lista dos 10 principais ataques de rede – Divulgada publicamente no início de dezembro de 2021, a vulnerabilidade Apache Log4j2, também conhecida como Log4Shell, estreou na lista dos 10 principais ataques de rede no final deste trimestre. Em comparação com as detecções de IPS agregadas no quarto trimestre de 2021, a assinatura Log4Shell quase triplicou no primeiro trimestre deste ano. Destacado como o principal incidente de segurança no Internet Security Report da WatchGuard anterior, o Log4Shell chamou a atenção por pontuar 10.0 perfeito no CVSS, a criticidade máxima possível para uma vulnerabilidade e por causa de seu amplo uso em programas Java e o nível de facilidade na execução de código arbitrário.

 

• A turnê de retorno do Emotet continua – Apesar dos esforços de interrupção da aplicação da lei no início de 2021, o Emotet é responsável por três das 10 principais detecções e o malware mais difundido neste trimestre, após seu ressurgimento no quarto trimestre de 2021. As detecções do Trojan.Vita, que visava fortemente o Japão e apareceu na lista dos cinco principais malwares criptografados, e o Trojan.Vallyria usam explorações no Microsoft Office para baixar o botnet Emotet. A terceira amostra de malware relacionada ao Emotet, MSIL.Mensa.4, pode se espalhar por dispositivos de armazenamento conectados e principalmente por redes direcionadas nos EUA. Os dados do Threat Lab indicam que o Emotet atua como o dropper, baixando e instalando o arquivo de um servidor de entrega de malware.

 

• Os scripts do PowerShell lideram a carga de ataques de endpoint crescentes – As detecções gerais de endpoints para o primeiro trimestre aumentaram cerca de 38% em relação ao trimestre anterior. Os scripts, especificamente os scripts do PowerShell, foram o vetor de ataque dominante. Representando 88% de todas as detecções, os scripts, sozinhos, aumentaram o número de detecções gerais de endpoints para além do valor relatado no trimestre anterior. Os scripts do PowerShell foram responsáveis por 99,6% das detecções de scripts no primeiro trimestre, mostrando como os invasores estão migrando para ataques sem arquivo e fora da terra usando ferramentas legítimas. Embora esses scripts sejam a escolha clara para os invasores, os dados da WatchGuard mostram que outras fontes de origem de malware não devem ser negligenciadas.

 

• Operações de criptomineração legítimas associadas a atividades maliciosas – Todas as três novas adições à lista de principais domínios de malware no primeiro trimestre foram relacionadas ao Nanopool. Essa plataforma popular agrega a atividade de mineração de criptomoedas para permitir retornos constantes. Esses domínios são domínios tecnicamente legítimos associados a uma organização legítima. No entanto, as conexões com esses pools de mineração quase sempre se originam em uma rede comercial ou educacional de infecções por malware versus operações de mineração legítimas.

 

• As empresas ainda enfrentam uma ampla gama de ataques de rede exclusivos – Enquanto as 10 principais assinaturas de IPS foram responsáveis por 87% de todos os ataques de rede; as detecções exclusivas atingiram sua contagem mais alta desde o primeiro trimestre de 2019. Esse aumento indica que os ataques automatizados estão se concentrando em um subconjunto menor de explorações em potencial. No entanto, as empresas ainda estão enfrentando uma ampla gama de detecções.

 

• EMEA continua a ser um hotspot para ameaças de malware – As detecções regionais gerais de malware básico e evasivo mostram que os Fireboxes na Europa, Oriente Médio e África (EMEA) foram mais atingidos do que os da América do Norte, Central e do Sul (AMER) em 57% e 22%, respectivamente, seguidos pela Ásia -Pacífico (APAC) em 21%.

 

Os relatórios de pesquisa trimestrais da WatchGuard são baseados em dados anônimos do Firebox Feed de WatchGuard Fireboxes ativos cujos proprietários optaram por compartilhar dados em apoio direto aos esforços de pesquisa do Threat Lab. No primeiro trimestre, a WatchGuard bloqueou um total de mais de 21,5 milhões de variantes de malware (274 por dispositivo) e quase 4,7 milhões de ameaças de rede (60 por dispositivo). O relatório completo inclui detalhes sobre malware adicional e tendências de rede do primeiro trimestre de 2022, estratégias de segurança recomendadas e dicas críticas de defesa para empresas de todos os tamanhos e em qualquer setor e muito mais.

Conteúdos Relacionados

Security Report | Overview

Ciberameaças às nuvens públicas crescem 93% em 2024, aponta relatório

Malware (41%), phishing (36%) e ransomware (32%) foram os que mais cresceram, atingindo principalmente ativos e armazenamento em Nuvem...
Security Report | Overview

Brasil é segundo maior alvo de novo malware contra carteiras digitais

Kaspersky já bloqueou mais de 100 vezes o novo ScarletStealer no Brasil em 2024, também conhecido como “CryptoSwap” por outros...
Security Report | Overview

Qual é a melhor estratégia de defesa cibernética para PMEs?

As pequenas e médias empresas estão se consolidando crescentemente como um dos alvos preferidos do cibercrime, pela facilidade e pelos...
Security Report | Overview

Era da desconfiança: como Zero Trust e Privileged Access Management bloqueiam ações criminosas?

Apesar de haver uma sensação de cuidado e Segurança com o controle de acesso, pesquisas mostram que apenas 20% das...