Hackers estão a ficar mais sofisticados com táticas multiplataforma

De acordo com a Trend Micro, uma multinacional japonesa especializada em cibersegurança, os cibercriminosos mudaram as suas táticas e passaram a ser multiplataforma em 2022.

Por Apurva Venkat

Os pagamentos via resgate caíram 38% em 2022. Uma tendência descendente que levou os hackers a adotar novas táticas mais profissionais e empresariais para assegurar maiores lucros. Isto é confirmado pelo relatório anual de cibersegurança da Trend Micro. Muitos grupos de resgate estruturaram as suas organizações para operarem como negócios legítimos, incluindo a alavancagem de redes estabelecidas e a oferta de apoio técnico às vítimas. A este respeito, revela a multinacional japonesa, existe um nível crescente de profissionalismo destes grupos e uma maior adoção de táticas comerciais mais sofisticadas. Por exemplo, “A LockBit ransomware existe há alguns anos; no entanto, estamos agora a ver a sua versão 3.0. Eles começaram o seu programa de recompensa de bugs”, defende Vijendra Katiyar, gerente geral da Trend Micro para a Índia.

Tipicamente, os programas de recompensa de bugs são geridos por empresas que convidam hackers éticos a identificar vulnerabilidades no seu software e a denunciá-las em troca de uma recompensa. “Com grupos de resgate, torna-se uma plataforma para hackers ou cibercriminosos mostrarem o seu talento e descobrirem novos malwares a implementar”, disse Katiyar.

Mudança para Rust para atacar Linux

Grupos Ransomware tais como Agenda, BlackCat, Hive e RansomExx também desenvolveram versões dos seus ransomware na linguagem de programação Rust. “Esta linguagem multiplataforma permite aos grupos personalizar malware para sistemas operativos tais como Windows e Linux, que são amplamente utilizados pelas empresas”, diz a Trend Micro. Isto pode ser atribuído ao facto de o foco dos criminosos informáticos ter mudado de Microsoft Windows para MacOS e Linux, uma vez que a Microsoft bloqueou macros em documentos Office. O uso de Rust torna mais fácil atacar o Linux e mais difícil para os motores antivírus verificarem e detetarem malware, tornando-o mais atrativo para ameaçar os atores. A este respeito, Katiyar argumenta que tem havido um aumento de 6% nos ataques ao Linux e MacOS.

Alternativas maliciosas às macros

No final de 2022, os investigadores também identificaram uma lista de marcas e aplicações populares cujas palavras-chave foram desviadas para exibir anúncios maliciosos, um caso de malvertising. “Por exemplo, uma pesquisa do Google para “Adobe Reader” exibirá um anúncio que leva a um site malicioso”, revela a Trend Micro no seu relatório. Os cibercriminosos abusaram de sistemas e ferramentas mais válidos em 2022. Especificamente, as ferramentas legítimas de pentestesting Cobalt Strike e Brute Ratel foram utilizadas em ataques maliciosos. A ação da Microsoft nas macros também levou a uma mudança em termos de vulnerabilidades. Os investigadores observaram uma mudança da exploração de vulnerabilidades e exposições comuns (CVE) em produtos Microsoft para a exploração de CVEs Log4J19.

Plataformas de cloud sem servidores continuam a colocar problemas

Outra tendência observada pelo investigador foi que à medida que os fornecedores de serviços na cloud utilizam mais plataformas sem servidores, os casos de má configuração estão a aumentar. “A má configuração é um grande problema na cloud. Também observámos que os programadores prestam pouca atenção à segurança, especialmente quando utilizam scripts GitHub”, disse Katiyar.

Os serviços informáticos sem servidores estão a ser utilizados pelas empresas para supervisionar processos complexos e alojar informação integrante das operações comerciais. Eles tratam e gerem segredos, bem como dados sensíveis. Os investigadores observaram que as configurações padrão nos serviços em cloud não são as melhores opções do ponto de vista da segurança. “Os utilizadores devem procurar soluções que envolvam o endurecimento de um sistema operativo e ver como as medidas de segurança devem também ser seguidas no mundo sem servidores”, disse a Trend Micro no relatório.

A correção é também uma grande preocupação. No ano passado, a Trend Micro enviou 1.700 alertas de vulnerabilidade. À medida que mais e mais serviços se tornam disponíveis na cloud, e que as empresas fazem mais uso destes serviços, o risco de introduzir uma nova vulnerabilidade aumenta. “Os controlos compensatórios, tais como a remenda virtual, devem ser aproveitados se uma organização não conseguir remendar imediatamente. Isto assegurará que aplicações não remendadas possam, pelo menos, ser protegidas”, conclui Katiyar.




Deixe um comentário

O seu email não será publicado