Rastreando a disseminação global de malware

Views: 161
0 0
Read Time:1 Minute, 57 Second

Aproximadamente 10-16 por cento das organizações mostraram evidências de atividades maliciosas de comando e controle (C2), indicando fortemente uma violação de rede no ano passado, de acordo com a Akamai.

Emotet e QSnatch

A Akamai observa quase sete trilhões de solicitações DNS diariamente e classifica as transações DNS maliciosas em três categorias principais: malware, phishing e comando e C2. Esses ataques representam uma grande ameaça para empresas e usuários domésticos.

Eles analisaram dados de DNS maliciosos e vincularam invasores a malware como o Emotet , uma variedade de malware que agora é um dos serviços de cibercrime mais perigosos, e o QSnatch, que visa backups ou armazenamento de arquivos e é a ameaça de botnet mais significativa em ambientes corporativos.

De acordo com seus dados, o QSnatch foi responsável por 36% dos dispositivos infectados. Esse malware visa especificamente o QNAP, um tipo de dispositivo NAS usado para backups ou armazenamento de arquivos por empresas. Embora o método de infecção ainda seja desconhecido, os pesquisadores supõem que o QSnatch pode infectar por meio da exploração de vulnerabilidades de firmware ou ataques de força bruta em dispositivos com um nome de usuário/senha padrão.

Dispositivos afetados

As descobertas adicionais do relatório incluem:

  • 26 por cento dos dispositivos afetados tentaram entrar em contato com domínios C2 conhecidos de IAB (Initial Access Brokers), incluindo domínios relacionados ao Emotet. Os IABs representam um grande risco para as organizações, pois sua função principal é iniciar a violação e vender acesso a grupos de ransomware e outros grupos cibercriminosos.
  • Os dispositivos de armazenamento conectados à rede estão prontos para exploração, pois são menos propensos a serem corrigidos e armazenam dados valiosos. Os dados da Akamai mostram que os invasores estão abusando desses dispositivos por meio do QSnatch.
  • Os ataques às redes domésticas buscam abusar não apenas de dispositivos tradicionais, como computadores, mas também de telefones celulares e dispositivos IoT. Uma quantidade significativa de tráfego de ataque pode ser correlacionada com malware móvel e botnets IoT.

“Este novo relatório mostra a enorme variedade de crimes cibernéticos no cenário de ameaças moderno”, disse Steve Winterfeld , CISO consultor da Akamai. “Infelizmente, os invasores obtêm sucesso quando utilizam ferramentas de hacking como serviço e são capazes de combinar várias ferramentas em um único ataque integrado de vários estágios.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS