Relatório: Caçando Malware Evasivo

Views: 118
0 0
Read Time:1 Minute, 11 Second

As redes atuais têm defesas automatizadas mais sofisticadas do que nunca, mas os cibercriminosos estão aproveitando ao máximo as interrupções e distrações dos negócios em 2020. Os adversários estão explorando o comportamento do usuário e aproveitando ferramentas confiáveis do sistema operacional para perseguir “ações no objetivo” e evitar a detecção. Quando usadas em combinação, essas técnicas são eficazes em contornar defesas automatizadas para obter acesso inicial.

Report Hunting Evasive Malware

Obtenha novas informações e orientação defensiva a partir deste Threat Intelligence Spotlight: Hunting Evasive Malware que se baseia em dados das mais de 650 organizações que o eSentire protege e a extensa base de instalação de proteção de ponto final da VMware Carbon Black.

Os principais insights do relatório incluem:

  • A proteção do endpoint é mais importante hoje do que nunca: a pandemia global alterou drasticamente o perímetro de segurança forçando modelos de trabalho de casa e acelerando a adoção de serviços de nuvem, enfraquecendo as posturas de segurança das organizações
  • Muitas campanhas de malware empregam exploração de usuários e LOLBins (binários vivos fora da terra) para contornar defesas automatizadas
  • No primeiro semestre de 2020, Zloader, Valak, SocGholish e More_eggs foram observados com sucesso empregando a Exploração do Usuário e o abuso de LOLBin para obter acesso inicial
  • Para aumentar as taxas abertas, os atores de ameaças introduziram mensagens para atingir trabalhadores remotos e aproveitar eventos atuais, como o COVID-19 e movimentos globais de direitos iguais

FONTE: HELPNET SECURITY

Previous post Trabalho remoto permanente coloca maior pressão sobre as equipes de TI
Next post Por que os orçamentos da Cibersegurança precisam intensificar os investimentos em home office: uma grande lacuna de segurança no dever de cuidar de CEOs e diretores de conselhos?

Deixe um comentário