A WatchGuard® Technologies, líder em cibersegurança unificada para provedores de serviços gerenciados (MSPs), divulgou seu Internet Security Report do segundo trimestre de 2025, detalhando ameaças de malware, rede e endpoint. O relatório mostra um aumento de 40% em malwares avançados e evasivos, com destaque para ataques via Transport Layer Security (TLS), protocolo de criptografia usado em grande parte do tráfego web seguro.
Embora o TLS proteja usuários, cibercriminosos vêm explorando essa tecnologia para disfarçar cargas maliciosas. No período, as detecções de malware cresceram 15%, impulsionadas por um aumento de 85% no Gateway AntiVirus (GAV) e 10% no IntelligentAV (IAV). Com 70% do malware distribuído por conexões criptografadas, o relatório evidencia a necessidade de visibilidade e proteção avançada contra ameaças furtivas.
Crescimento de ataques de rede e novas ameaças
O Threat Lab da WatchGuard identificou aumento de 8,3% nos ataques de rede, embora a diversidade de ataques tenha diminuído, com 380 assinaturas exclusivas acionadas, ante 412 no trimestre anterior. Entre os destaques está o novo JavaScript malicioso WEB-CLIENT JavaScript Obfuscation in Exploit Kits, reforçando como a ofuscação permite a evasão de controles legados.
Segundo Corey Nachreiner, chief security officer da WatchGuard Technologies, “Durante o segundo trimestre, os resultados do relatório indicam um aumento de malwares evasivos em canais criptografados, à medida que os atacantes se esforçam para contornar a detecção e maximizar o impacto. Para MSPs com recursos limitados e equipes de TI enxutas, essa mudança significa que o verdadeiro desafio é se adaptar rapidamente com medidas eficazes. Atualizações consistentes, defesas comprovadas e tecnologias avançadas de detecção e resposta capazes de agir rapidamente continuam sendo as contramedidas mais eficazes para mitigar essas ameaças”.
Outras tendências de malware
O relatório também revela:
- Malware único aumenta 26%, impulsionado por técnicas de evasão polimórfica que burlam assinaturas tradicionais, afetando serviços como APT Blocker e IAV.
- Malwares baseados em USB como PUMPBENCH e HIGHREPS instalaram mineradores de criptomoedas XMRig, indicando exploração de carteiras de hardware.
- Ransomware caiu 47%, mas ataques focados em alvos de alto perfil resultam em impactos maiores, com grupos como Akira e Qilin em destaque.
- Droppers predominam em malware de rede, incluindo Trojan.VBA.Agent.BIZ e PonyStealer, além do ressurgimento do botnet Mirai na região APAC.
- Malware zero-day domina, representando mais de 76% das detecções e quase 90% dos malwares criptografados, reforçando a importância de detecção além de assinaturas.
- Ameaças baseadas em DNS persistem, incluindo domínios ligados ao trojan de acesso remoto DarkGate (RAT), consolidando o filtro DNS como camada crítica de defesa.
Base de dados e metodologia
O relatório é baseado em inteligência de ameaças anonimizada e agregada de produtos de rede e endpoint ativos da WatchGuard, fornecida voluntariamente por clientes, e reflete tendências globais de ameaças emergentes.
Para acesso completo ao estudo, consulte o Internet Security Report da WatchGuard.













