Ataques de ransomware aumentaram 22% em relação ao primeiro trimestre de 2021

Os pesquisadores de ameaças observaram também um aumento nas atividades de rootkits e novas abordagens nos campos de kits de exploração, além de Trojan bancário FluBot para dispositivos móveis

Compartilhar:

A Avast divulgou o seu Relatório de Ameaças do Terceiro Trimestre de 2021. Neste período, os Laboratórios de Ameaças da Avast observaram um maior risco para empresas e consumidores de serem atacados por ransomware e trojans de acesso remoto (RATs).

 

Os RATs podem ser usados para espionagem industrial, roubo de credenciais, perseguição e até ataques de negação de serviço distribuído (DDoS). Os pesquisadores de ameaças também observaram inovação na área de crime cibernético em constante evolução, com novos mecanismos usados por kits de exploração e pelo Trojan bancário FluBot para dispositivos móveis.

 

Ransomware e RATs que colocam as empresas em risco

 

No início do terceiro trimestre de 2021, o mundo testemunhou um ataque maciço à cadeia de suprimentos contra o provedor de software de gerenciamento de TI: Kaseya, e seus clientes, com o ransomware Sodinokibi/REvil. Os Laboratórios de Ameaças da Avast identificaram e bloquearam este ataque em mais de 2.400 endpoints.

 

Após envolvimento político, os operadores de ransomware liberaram a chave de descriptografia e a infraestrutura Sodinokibi caiu, sem novas variantes vistas em circulação até 9 de setembro, quando a Avast detectou e bloqueou uma nova variante. No geral, no terceiro trimestre deste ano, os Laboratórios de Ameaças da Avast viram a taxa de risco de ataques de ransomware subir 5%, em relação ao segundo trimestre e até 22% em relação ao primeiro trimestre de 2021.

 

Os RATs também foram uma ameaça perigosa para empresas e consumidores, que se espalharam ainda mais no terceiro trimestre, do que nos trimestres anteriores. A Avast identificou três novas variantes de RAT, incluindo FatalRAT – com recursos anti-VM, VBA RAT, que explora a vulnerabilidade do Internet Explorer CVE-2021-26411 -, e uma nova versão do Reverse RAT com número de compilação 2.0 – que agregou captura de fotos com câmera web, roubo de arquivos e recursos anti-AV.

 

“Os RATs podem ser uma ameaça fundamental aos negócios, pois podem ser usados para espionagem industrial”, diz Jakub Kroustek, Diretor de Pesquisa de Malware da Avast. “No entanto, os RATs podem ainda ser usados contra consumidores, por exemplo, para roubar as suas credenciais, adicionar os seus computadores a uma botnet para conduzir ataques DDoS e, infelizmente, para perseguição cibernética, que pode causar danos massivos à privacidade e ao bem-estar de um indivíduo”.

 

Distribuição crescente de rootkits, inovação em kits de exploração e trojans bancários para dispositivos móveis

 

Os Laboratórios de Ameaças da Avast também registraram um crescimento significativo na atividade de rootkit no final do terceiro trimestre, que foi um dos aumentos mais significativos na atividade no trimestre. Um rootkit é um software malicioso projetado para fornecer acesso não autorizado a cibercriminosos, com os mais altos privilégios do sistema. Geralmente, os rootkits fornecem serviços para outro malware no modo de usuário.

 

Outra categoria de malware que parece estar voltando são os kits de exploração (Exploit Kits), com notáveis inovações, incluindo o direcionamento de vulnerabilidades do Google Chrome. O kit de exploração mais ativo foi o PurpleFox, contra o qual a Avast protegeu, em média, mais de 6.000 usuários por dia. Rig e Magnitude também prevaleceram em todo o trimestre. O kit de exploração Underminer despertou após um longo período de inatividade e começou a servir HiddenBee e Amadey esporadicamente. Alguns kits de exploração, especialmente PurpleFox e Magnitude, estão sob intenso desenvolvimento, recebendo regularmente novos recursos e capacidades de exploração.

 

Os Laboratórios de Ameaças da Avast também monitoraram novas táticas nas telas de entrada de dispositivos móveis, com o FluBot, mudando a sua abordagem de engenharia social. Jakub Kroustek destaca: “o primeiro FluBot se espalhou, fingindo ser um serviço de entrega para atrair as vítimas a baixar um “aplicativo de rastreamento” de uma mercadoria que elas teriam perdido recentemente ou deveriam estar esperando por sua entrega. No terceiro trimestre, a Avast observou novos cenários na disseminação desse malware”.

 

O FluBot continuou se expandindo de onde, inicialmente, tinha como alvo a Europa no segundo trimestre – Espanha, Itália, Alemanha -, para posteriormente se espalhar pelo resto da Europa e outros países, como Austrália e Nova Zelândia.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Febraban: conheça os principais golpes aplicados com o uso do celular

Os criminosos estão fazendo ligações telefônicas, pedidos de dinheiro em aplicativos de mensagens e até oferecem renda extra para enganar...
Security Report | Overview

Indústria foi a mais afetada por ransomware no primeiro trimestre, revela estudo

Empresas do ramo correspondem a 18% dos incidentes, de acordo com ISH Tecnologia. Ataques cresceram 10,6% em relação ao mesmo...
Security Report | Overview

Olimpíadas de Paris: a segurança cibernética não pode estar em jogo

Devido ao caráter mundial do evento, os jogos olímpicos de 2024 terão a Segurança da Informação como desafio crucial a...
Security Report | Overview

Novo vazamento do PIX pressiona organizações a ampliarem medidas de Segurança

Novo incidente envolvendo o método de pagamento fez o Banco Central orientar as organizações do país a seguir as normas...