Variantes de malware em 2021: Mais difíceis de detectar e responder

Views: 56
0 0
Read Time:2 Minute, 39 Second

A Picus Security anunciou o lançamento de seu relatório, que é uma análise abrangente do comportamento do atacante e destaca as 10 técnicas de ataque mais vistas nos últimos 12 meses.

Ao compilar sua pesquisa, mais de 200.000 amostras de malware foram analisadas para identificar os comportamentos que exibem. No total, os pesquisadores observaram 2,2 milhões de ações maliciosas, que mapearam para o framework MITRE ATT&CK, uma base de conhecimento amplamente utilizada de táticas e técnicas adversas.

A lista dos dez melhores do relatório de 2021 das técnicas mais comuns da ATT&CK demonstra como os cibercriminosos mudaram para ransomware nos últimos 12 meses. Além de ser mais provável criptografar os dados de um alvo, isso mostra que as variantes de malware em 2021 são cada vez mais sofisticadas e evasivas, dificultando a detecção e resposta a elas.

Variantes de malware evoluindo em 2021

  • O malware está rapidamente se tornando mais sofisticado. Em 2020, em média, 9 ações maliciosas foram exibidas por um único arquivo de malware, um número que subiu para 11 ações por arquivo em 2021.
  • 2021 viu um aumento no malware malicioso projetado para criptografar os dados de um alvo. A técnica ATT&CK ‘Data Encrypted for Impact’ entra no top dez do relatório pela primeira vez, com uma em cada cinco variantes de malware agora capazes de criptografar arquivos.
  • Cinco das dez principais técnicas observadas são categorizadas na tática de “Evasão de Defesa” da ATT&CK. Dois terços dos arquivos de malware incluem pelo menos uma dessas técnicas, ressaltando a determinação dos atacantes de evitar a detecção.
  • 5% dos arquivos de malware analisados no relatório exibem táticas de virtualização/evasão de sandbox. Essas variantes de malware podem mudar seu comportamento em um ambiente de máquina virtual (VME) ou sandbox, o que os ajuda a evitar a detecção e análise.
  • ‘Command and Scripting Interpreter’ é a técnica ATT&CK mais prevalente observada, exibida por um quarto de todas as amostras de malware analisadas. Isso demonstra até que ponto os invasores estão abusando de aplicativos legítimos como o PowerShell para executar seus comandos, em vez de criar ferramentas personalizadas.

A análise de centenas de milhares de amostras de ameaças do mundo real foi coletada de uma ampla variedade de fontes, incluindo serviços comerciais e de inteligência contra ameaças de código aberto, fornecedores de segurança, pesquisadores, sandboxes de malware e fóruns.

“Variante se tornou uma palavra que causa pânico na maioria das pessoas, mas as equipes de segurança estão preocupadas com a ameaça de novas variantes de malware há anos”, disse o Dr. Süleyman Özarslan, vice-presidente de Segurança Picus e Picus Labs.

“O top dez do Red Report 2021 destaca a proliferação de ransomware e até que ponto os atacantes continuam a variar sua abordagem, incluindo o uso de evasão de defesa e outras técnicas sofisticadas para atingir seus objetivos.”

“Somente adotando uma abordagem centrada em ameaças as organizações podem entender completamente o quão preparadas estão para se defender contra as técnicas de ataque mais comuns e desenvolver as capacidades necessárias para preveni-las, detectar e responder a elas continuamente.”

FONTE: HELPNET SECURITY

Previous post Gerenciamento de riscos cibernéticos ferroviários: Sensibilização sobre ameaças relevantes
Next post Como os kits de phishing estão habilitando uma nova legião de phishers profissionais

Deixe um comentário