Atores maliciosos ultrapassam os limites dos vetores de ataque

Views: 470
0 0
Read Time:2 Minute, 28 Second

guerra na Ucrânia viu o surgimento de novas formas de ataques cibernéticos, e os hacktivistas se tornaram mais espertos e encorajados a desfigurar sites, vazar informações e executar ataques DDoS, de acordo com Trellix.

“O quarto trimestre viu atores mal-intencionados ultrapassarem os limites dos vetores de ataque”, disse John Fokker , chefe de inteligência de ameaças do Trellix Advanced Research Center. “O conflito da zona cinzenta e o hacktivismo levaram a um aumento do ciberestado como estadista, bem como a um aumento da atividade em sites de vazamento de agentes de ameaças. À medida que o clima econômico muda, as organizações precisam obter a segurança mais eficaz com recursos escassos.”

O relatório inclui evidências de atividade maliciosa vinculada a ransomware e atores APT apoiados por estados-nação e examina ameaças a e-mail, uso malicioso de ferramentas de segurança legítimas e muito mais. As principais descobertas incluem:

LockBit 3.0 mais agressivo com exigências de resgate

Embora não seja mais o grupo de ransomware mais ativo de acordo com a telemetria Trellix – as famílias de ransomware Cuba e Hive geraram mais detecções no quarto trimestre – o site de vazamento da organização cibercriminosa LockBit relatou o maior número de vítimas. Esses dados tornam o LockBit o mais agressivo em pressionar suas vítimas a cumprir as exigências de resgate. Esses cibercriminosos usam uma variedade de técnicas para executar suas campanhas, incluindo a exploração de vulnerabilidades encontradas desde 2018.

Atividade do estado-nação liderada pela China

Os atores do PT ligados à China, incluindo Mustang Panda e UNC4191, foram os mais ativos no trimestre, gerando um total de 71% da atividade detectada apoiada pelo estado-nação. Seguiram-se atores ligados à Coreia do Norte, Rússia e Irã. Os mesmos quatro países classificaram os atores APT mais ativos em relatórios públicos.

Setores de infraestrutura crítica mais visados ​​por atividades maliciosas

Os setores da infraestrutura crítica foram os mais afetados pelas ameaças cibernéticas. A Trellix observou 69% das atividades maliciosas detectadas vinculadas a atores APT apoiados por estados-nação visando transporte e remessa, seguidos por energia, petróleo e gás. De acordo com a telemetria da Trellix, finanças e saúde estavam entre os principais setores visados ​​por agentes de ransomware, e telecomunicações, governo e finanças entre os principais setores visados ​​por e-mail malicioso.

E-mails falsos de CEO levaram ao comprometimento do e-mail comercial

A Trellix determinou que 78% do comprometimento de e-mail comercial (BEC)envolvia e-mails falsos de CEO usando frases comuns de CEO, resultando em um aumento de 64% do terceiro para o quarto trimestre de 2022. As táticas incluíam pedir aos funcionários que confirmassem seu número de telefone direto para executar um phishing por voz – ou vishing – esquema. 82% foram enviados usando serviços de e-mail gratuitos, o que significa que os agentes de ameaças não precisam de infraestrutura especial para executar suas campanhas.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS