A guerra na Ucrânia viu o surgimento de novas formas de ataques cibernéticos, e os hacktivistas se tornaram mais espertos e encorajados a desfigurar sites, vazar informações e executar ataques DDoS, de acordo com Trellix.
“O quarto trimestre viu atores mal-intencionados ultrapassarem os limites dos vetores de ataque”, disse John Fokker , chefe de inteligência de ameaças do Trellix Advanced Research Center. “O conflito da zona cinzenta e o hacktivismo levaram a um aumento do ciberestado como estadista, bem como a um aumento da atividade em sites de vazamento de agentes de ameaças. À medida que o clima econômico muda, as organizações precisam obter a segurança mais eficaz com recursos escassos.”
O relatório inclui evidências de atividade maliciosa vinculada a ransomware e atores APT apoiados por estados-nação e examina ameaças a e-mail, uso malicioso de ferramentas de segurança legítimas e muito mais. As principais descobertas incluem:
LockBit 3.0 mais agressivo com exigências de resgate
Embora não seja mais o grupo de ransomware mais ativo de acordo com a telemetria Trellix – as famílias de ransomware Cuba e Hive geraram mais detecções no quarto trimestre – o site de vazamento da organização cibercriminosa LockBit relatou o maior número de vítimas. Esses dados tornam o LockBit o mais agressivo em pressionar suas vítimas a cumprir as exigências de resgate. Esses cibercriminosos usam uma variedade de técnicas para executar suas campanhas, incluindo a exploração de vulnerabilidades encontradas desde 2018.
Atividade do estado-nação liderada pela China
Os atores do PT ligados à China, incluindo Mustang Panda e UNC4191, foram os mais ativos no trimestre, gerando um total de 71% da atividade detectada apoiada pelo estado-nação. Seguiram-se atores ligados à Coreia do Norte, Rússia e Irã. Os mesmos quatro países classificaram os atores APT mais ativos em relatórios públicos.
Setores de infraestrutura crítica mais visados por atividades maliciosas
Os setores da infraestrutura crítica foram os mais afetados pelas ameaças cibernéticas. A Trellix observou 69% das atividades maliciosas detectadas vinculadas a atores APT apoiados por estados-nação visando transporte e remessa, seguidos por energia, petróleo e gás. De acordo com a telemetria da Trellix, finanças e saúde estavam entre os principais setores visados por agentes de ransomware, e telecomunicações, governo e finanças entre os principais setores visados por e-mail malicioso.
E-mails falsos de CEO levaram ao comprometimento do e-mail comercial
A Trellix determinou que 78% do comprometimento de e-mail comercial (BEC)envolvia e-mails falsos de CEO usando frases comuns de CEO, resultando em um aumento de 64% do terceiro para o quarto trimestre de 2022. As táticas incluíam pedir aos funcionários que confirmassem seu número de telefone direto para executar um phishing por voz – ou vishing – esquema. 82% foram enviados usando serviços de e-mail gratuitos, o que significa que os agentes de ameaças não precisam de infraestrutura especial para executar suas campanhas.
FONTE: HELPNET SECURITY