Relatório de Ameaças ESET H1 2023

Uma visão do cenário de ameaças H1 2023, como visto pela telemetria ESET e da perspectiva dos especialistas em pesquisa e detecção de ameaças da ESET.

 

Temos o prazer de apresentar a última edição do ESET Threat Report, que traz alterações destinadas a tornar seu conteúdo mais envolvente e acessível. Uma modificação notável é nossa nova abordagem para a apresentação de dados: em vez de detalhar todas as alterações de dados em cada categoria de detecção, nossa intenção é fornecer análises mais aprofundadas dos desenvolvimentos selecionados e notáveis. Para aqueles que buscam uma visão abrangente dos dados de telemetria relacionados a cada categoria, incluímos o conjunto completo de gráficos e figuras em uma seção dedicada de Telemetria de Ameaças.

Outra atualização notável é a mudança na frequência de publicação, passando de um cronograma de lançamento semestral para um semestral. Nesta edição, focamos nos destaques do primeiro semestre de 2023, abrangendo o período de dezembro de 2022 a maio de 2023. Ao comparar esse período com o H2 2022, nos referimos ao período de junho de 2022 a novembro de 2022.

No primeiro semestre de 2023, observamos tendências destacando os cibercriminosos ’ adaptabilidade notável e busca incansável de novas avenidas para atingir seus objetivos nefastos – seja através da exploração de vulnerabilidades, obtenção de acesso não autorizado, comprometimento de informações confidenciais, ou fraudando indivíduos. Uma das razões para mudanças nos padrões de ataque são políticas de segurança mais rigorosas introduzidas pela Microsoft, principalmente na abertura de arquivos habilitados para macro. Em uma nova tentativa de contornar essas medidas, os atacantes substituíram as macros por arquivos OneNote armados no primeiro semestre de 2023, aproveitando a capacidade de incorporar outros arquivos diretamente no OneNote. Em resposta, a Microsoft reajustou, levando os cibercriminosos a continuarem explorando vetores de intrusão alternativos, com intensificando ataques de força bruta contra servidores Microsoft SQL possivelmente sendo uma das abordagens testadas.

Nossos dados de telemetria também sugerem que os operadores do botnet Emotet, que antes era notório, lutaram para se adaptar à superfície de ataque cada vez menor, possivelmente indicando que um grupo diferente adquiriu a botnet. Na arena do ransomware, os atores reutilizavam cada vez mais o código-fonte vazado anteriormente para criar novas variantes de ransomware. Embora isso permita que amadores se envolvam em atividades de ransomware, também permite que defensores como nós cubram uma gama mais ampla de variantes, incluindo as recém-emergentes, com um conjunto mais genérico de regras e detecções.

Embora as ameaças de criptomoedas tenham diminuído constantemente em nossa telemetria –, nem mesmo para serem ressuscitadas pelo recente aumento no valor do bitcoin –, as atividades cibercriminais relacionadas à criptomoeda continuam a persistir, com recursos de criptominação e criptografia cada vez mais incorporados a cepas de malware mais versáteis. Essa evolução segue um padrão observado no passado, quando malware como keyloggers foi inicialmente identificado como uma ameaça separada, mas acabou se tornando uma capacidade comum de muitas famílias de malware.

Observando outras ameaças focadas no ganho financeiro, observamos um retorno dos chamados e-mails de fraude de sextorsão, explorando os medos das pessoas relacionadas às suas atividades on-line, e um crescimento alarmante de aplicativos de empréstimos para Android enganosos, disfarçados de serviços legítimos de empréstimos pessoais, aproveitando indivíduos vulneráveis com necessidades financeiras urgentes.

 

Fonte: https://www.welivesecurity.com/2023/07/11/eset-threat-report-h1-2023/

Posts Recomendados

+ There are no comments

Add yours