Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Relatório detecta aumento de 165% na incidência de sequestro de dados no primeiro trimestre de 2015

Postado em: 22/06/2015, às 20:52 por Redação

A Intel Security divulga seu Relatório do McAfee Labs sobre Ameaças: maio de 2015, que inclui revelações sobre a rápida proliferação de novos ataques de sequestro de dados, sobre os ataques a firmware de HDD e SSD pelo grupo de espionagem de computadores Equation Group, bem como sobre o grande aumento na incidência de malware cujo alvo é o software de multimídia Adobe Flash.

No primeiro trimestre de 2015, o McAfee Labs registrou aumento de 165% na incidência de uma nova ameaça sequestradora de dados devido, em grande parte, à nova família de programas CTB-Locker, denominada Teslacrypt, que são difíceis de detectar, e o surgimento de novas versões do CryptoWall, TorrentLocker e BandarChor. O McAfee Labs atribui o êxito do CTB-Locker às inteligentes técnicas empregadas para esquivar-se dos softwares de segurança, e-mails de phishing de alta qualidade e um programa "associado" que oferece aos participantes um percentual dos pagamentos de resgate em troca de inundar o ciberespaço com mensagens de phishing do CTB-Locker. O McAfee Labs sugere às empresas e aos usuários terem como prioridade aprender a reconhecer e-mails de phishing.

O primeiro trimestre também contou com aumento de 317% das amostras do malware para Adobe Flash. Os pesquisadores atribuem esse crescimento a diversos fatores: a popularidade do Adobe Flash como tecnologia; a demora por parte dos usuários em aplicar os patches disponíveis para o Adobe Flash; novos métodos de exploração de vulnerabilidades do produto; o rápido crescimento do número de dispositivos móveis que podem reproduzir arquivos do Adobe Flash (.swf); e a dificuldade de se detectar algumas das explorações de vulnerabilidades do Adobe Flash. Os pesquisadores observaram uma consistente mudança de foco entre os desenvolvedores de kits de exploração, que passaram das vulnerabilidades no arquivamento do Java e no Microsoft Silverlight para as vulnerabilidades do Adobe Flash.

Foram enviadas 42 novas vulnerabilidades do Adobe Flash ao National Vulnerability Database (Banco de Dados Nacional de Vulnerabilidades) no primeiro trimestre. No mesmo dia em que essas vulnerabilidades foram publicadas, a Adobe disponibilizou correções iniciais para todas as 42 vulnerabilitdades.

"A popularidade de um produto como o Adobe Flash traz a imensa responsabilidade de se identificar e resolver proativamente qualquer problema de segurança que possa ameaçar milhões de usuários", afirmou Vincent Weafer, vice-presidente sênior do McAfee Labs. "Essa pesquisa ilustra bem como o setor de tecnologia trabalha em conjunto de maneira construtiva para obter êxito no mundo da segurança cibernética: parceiros do setor compartilhando seu conhecimento sobre as ameaças e fornecedores de tecnologia tomando providências rapidamente com base nesse conhecimento para ajudar a impedir possíveis problemas", diz.

Com o intuito de aproveitar todos os esforços dos fornecedores para solucionar as vulnerabilidades, o McAfee Labs apela às organizações e aos usuários para que estejam mais atentos no que se refere a manter seus produtos atualizados com os patches de segurança mais recentes.

Em fevereiro de 2015, a comunidade de segurança cibernética tomou conhecimento dos esforços empregados pelo grupo secreto Equation Group para explorar firmwares de HDD e SSD. O McAfee Labs avaliou os módulos de programação expostos e descobriu que eles poderiam ser usados para reprogramar o firmware de SSDs, além dos recursos de reprogramação de HDD relatados anteriormente. Uma vez reprogramado, o firmware do HDD ou do SSD pode recarregar o malware associado sempre que os sistemas contaminados são inicializados, de modo que o malware persiste mesmo se as unidades forem reformatadas ou se o sistema operacional for reinstalado. Após a contaminação, o software de segurança não consegue detectar o malware associado em uma área oculta da unidade.

"Levamos as explorações e ameaças híbridas de software e hardware muito a sério", prosseguiu Weafer. "Temos monitorado rigorosamente tanto as provas de conceito acadêmicas quanto os casos reais de malware com capacidade de manipulação de firmware ou BIOS, e esses ataques a firmware do Equation Group estão entre as ameaças mais sofisticadas do gênero. Embora no passado esses tipos de malware tenham sido implantados para ataques altamente dirigidos, as empresas devem se preparar para a aparentemente inevitável variedade 'em série' de tais ameaças no futuro."

O McAfee Labs aconselha que as empresas tomem medidas para fortalecer a detecção de ameaças nos vetores iniciais conhecidos de ataque, por exemplo, mensagens de phishing com links mal-intencionados e unidades USB e CDs contaminados por malware, e que considerem usar soluções para ajudar a impedir a exfiltração de dados.

O relatório de maio de 2015 também identificou outros acontecimentos no primeiro trimestre de 2015:

  • Incidência de malwares em PCs. No primeiro trimestre, houve um leve declínio no aparecimento de malwares para PC, provavelmente devido à atividade de uma família de adwares, a SoftPulse, que teve seu pico no quarto trimestre de 2014 e retornou aos níveis normais no primeiro trimestre de 2015. O "zoológico" de malwares do McAfee Labs cresceu 13% durante esse período e, agora, contém 400 milhões de amostras.
  • Malwares em dispositivos móveis. O número de novas amostras para dispositivos móveis subiu aproximadamente 49% do último trimestre de 2014 para o primeiro de 2015.
  • Ataques a SSL. Os ataques relacionados a SSL continuaram no primeiro trimestre de 2015, embora sua incidência tenha diminuído em relação ao último trimestre de 2014. Essa redução é, provavelmente, resultado de atualizações na biblioteca de SSL, que eliminaram muitas das vulnerabilidades exploradas em trimestres anteriores. Os ataques Shellshock ainda são muito frequentes desde seu surgimento no fim do ano passado.
  • Botnets de spam. Os botnets Dyre, Dridex e Darkmailer3.Slenfbot ultrapassaram Festi e Darkmailer2, e agora são considerados como as principais redes de spam, impulsionando a venda de produtos farmacêuticos, o roubo de cartões de crédito e as "obscuras" ferramentas de marketing que utilizam mídias sociais.

Tags: , , , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top