A WatchGuard® Technologies, líder global em segurança cibernética unificada, divulgou as conclusões de seu mais recente Internet Security Report, que destaca as principais tendências em malware e ameaças à segurança de redes e dispositivos analisadas pelo WatchGuard Threat Lab. Alguns dos principais destaques deste relatório incluem:
- Criptografia Protegendo Malware: 95% do malware agora se esconde por trás da criptografia SSL/TLS utilizada em sites seguros. Organizações que não inspecionam o tráfego SSL/TLS em sua rede estão perdendo a detecção de muitas ameaças. Embora a detecção de malware de dia zero tenha diminuído para 11% das detecções totais, a inspeção de conexões criptografadas revelou um aumento nas detecções evasivas, atingindo 66%. Isso indica que os invasores preferem distribuir malware sofisticado por meio de criptografia.
- Volume de malware em endpoints diminuiu: O volume total de malware em endpoints diminuiu 8% no segundo trimestre, mas as campanhas generalizadas de malware aumentaram. Houve um aumento de 22% e 21% nas detecções de malware em endpoints em configurações de 10 a 50 sistemas e 100 ou mais sistemas, respectivamente, sugerindo um aumento nas campanhas generalizadas de malware.
- Aumento nos ataques de dupla extorsão: Os ataques de dupla extorsão de grupos de ransomware aumentaram 72% trimestre a trimestre, com o aparecimento de 13 novos grupos de extorsão. No entanto, as detecções de ransomware em endpoints diminuíram 21% trimestre a trimestre e 72% ano a ano.
- Novas variantes de malware em destaque: Seis novas variantes de malware foram detectadas nas 10 principais ameaças de endpoints. Um instalador 3CX comprometido representou 48% do volume total de detecções nas 10 principais ameaças. O Glupteba, um malware multifuncional, botnet, ladrão de informações e minerador de criptomoedas, reapareceu após ter sido interrompido em 2021.
- Uso de binários externos do Windows para distribuir malware: Ataques que abusaram de ferramentas do sistema operacional Windows, como WMI e PSExec, aumentaram 29%, representando 17% do volume total, enquanto o uso de scripts como o PowerShell diminuiu 41% em volume. Scripts ainda são o vetor mais comum de entrega de malware, com 74% das detecções.
- Ataques a vulnerabilidades de software antigo: Cibercriminosos continuam a explorar vulnerabilidades em software mais antigo. Três novas assinaturas em 10 dos principais ataques de rede do segundo trimestre basearam-se em vulnerabilidades conhecidas, algumas datando de vários anos atrás.
- Domínios comprometidos: Alguns sites autogerenciados, como blogs WordPress, e serviços de encurtamento de URL foram hackeados para hospedar malware ou estruturas de comando e controle de malware. Além disso, os cibercriminosos usaram um site dedicado a um concurso educacional na região Ásia-Pacífico para hospedar a infraestrutura de comando e controle de sua botnet.
Este relatório é baseado em inteligência de ameaças agregada e anônima da rede ativa da WatchGuard e produtos de endpoint cujos proprietários optaram por compartilhar. Os resultados refletem a necessidade de uma abordagem de segurança em camadas para combater as ameaças cibernéticas em constante evolução.
Para uma análise mais detalhada, você pode ler o Relatório completo aqui