Relatório mostra como malwares estão se disfarçando para não serem detectados

Relatório mostra como malwares estão se disfarçando para não serem detectados

Que o número de ataques cibernéticos cresce a cada dia é algo que todos nós sabemos. Porém, a mais recente edição do relatório trimestral Quarterly Threat Insights Report, da HP, referente aos últimos três meses de 2020, dão uma visão mais apurada sobre como os criminosos estão usando técnicas de ofuscação e packers (“embalagens” para disfarçar o malware) para entregar códigos maliciosos sem que soluções de segurança os identifiquem. Segundo a marca, 29% das ameaças do período não foram reconhecidas.

A descoberta só foi possível por conta da forma como a HP treina a sua solução de segurança, a Sure Click: estudando os malwares em “máquinas-cobaias” e observando toda a cadeia de infecção do início ao fim. Em média, os malwares passaram despercebidos durante quase nove dias antes que seus hashes (assinaturas eletrônicas) fossem identificados pelos antivírus, concedendo uma vantagem de tempo para os cibercriminosos. No geral, a maioria (64%) eram trojans, seguidos pelos exploits (12,7%) e downloaders (5,3%).

“Este relatório destaca as deficiências das proteções tradicionais, que dependem da detecção para bloquear malware. Os criminosos têm reiteradamente encontrado novos jeitos de contornar ferramentas tradicionais baseadas na detecção, tornando mais importante do que nunca que as organizações apliquem princípios de design confiança zero em sua arquitetura de segurança”, afirma o Dr. Ian Pratt, chefe global de Segurança para Sistemas Pessoais da HP.

Segundo Alex Holland, analista sênior de malware da HP, “os cibercriminosos têm explorado kits baratos de ‘malware como serviço’, que estão se proliferando em fóruns clandestinos. Kits como o APOMacroSploit, que surgiu no quarto trimestre de 2020, podem ser comprados por até US$ 50, o que ilustra como é fraca a barreira contra crimes cibernéticos oportunistas”.

O especialista também ressalta que técnicas de execução antigas, porém eficazes, como macros do Excel 4.0, continuam populares.

No geral, 88% dos malwares chegam via correio eletrônico, disfarçados como documentos (31%), arquivos (28%), planilhas (19%) e arquivos de execução (17%). “No quarto trimestre, os invasores trocaram os documentos de Word por arquivos executáveis a fim de entregar RATs. Houve um aumento nas campanhas de e-mails maliciosos contra usuários alemães usando o Agent Tesla e RATs do Formbook, que entravam como executáveis anexos em e-mails”, diz Holland.

Para Pratt, a melhor forma de proteger endpoints contra tais ameaças emergentes é a microvirtualização.

“Esse tipo de isolamento baseado no hardware acaba com a oportunidade de o malware danificar o PC anfitrião — mesmo que seja um malware novo — porque não depende de um modelo de segurança ‘detectar para proteger’. Com a segurança sendo erguida no nível do hardware, os dispositivos podem ajudar a proteger os usuários e se recuperar de ataques automaticamente, melhorando a resiliência empresarial”, finaliza.

Origem: https://canaltech.com.br/seguranca/relatorio-mostra-como-malwares-estao-se-disfarcando-para-nao-serem-detectados-181398/

Sirlei Madruga de Oliveira

Editora do Guia do CFTV

 sirlei@guiadocftv.com.br

Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’

Quer enviar suas notícias? Envie um e-mail para noticias@guiadocftv.com.br

Sirlei Madruga

Sirlei Maria Guia do CFTV

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.