Setor de transporte visado por ransomware e APTs

Views: 194
0 0
Read Time:2 Minute, 23 Second

A Trellix lançou o Relatório de Ameaças: Outono de 2022 de seu Centro de Pesquisa Avançada, que analisa as tendências de segurança cibernética do terceiro trimestre (3º trimestre) de 2022.

O relatório inclui evidências de atividade maliciosa vinculada a agentes de ameaças persistentes avançadas (APT) apoiados por ransomware e estado-nação. Ele examina a ciberatividade maliciosa, incluindo ameaças a e-mail, uso mal-intencionado de ferramentas de segurança legítimas de terceiros e muito mais.

Tendências de segurança cibernética do terceiro trimestre

  • A atividade de ransomware nos EUA lidera o grupo : somente nos EUA, a atividade de ransomware aumentou 100% trimestre a trimestre em transporte e remessa. Globalmente, transporte foi o segundo setor mais ativo (depois de telecomunicações). APTs também foram detectados no transporte mais do que em qualquer outro setor.
  • A Alemanha viu as detecções mais altas : a Alemanha não apenas gerou o maior número de detecções de ameaças relacionadas a atores APT no terceiro trimestre (29% da atividade observada), mas também teve o maior número de detecções de ransomware. As detecções de ransomware aumentaram 32% na Alemanha no terceiro trimestre e geraram 27% da atividade global.
  • Agentes de ameaças emergentes escalados : o agente de ameaças vinculado à China, Mustang Panda, teve os indicadores de ameaças mais detectados no terceiro trimestre, seguido pelo APT29, vinculado à Rússia, e o APT36, vinculado ao Paquistão.
  • Ransomware evoluiu : Phobos, um ransomware vendido como um kit completo no submundo do cibercrime, evitou relatórios públicos até agora. Ele representou 10% da atividade global detectada e foi o segundo ransomware mais usado detectado nos EUA. O LockBit continuou a ser o ransomware mais detectado globalmente, gerando 22% das detecções.
  • Vulnerabilidades antigas continuaram a prevalecer : vulnerabilidades de anos anteriores continuam a ser vetores de exploração bem-sucedidos. A Trellix observou que as vulnerabilidades do Microsoft Equation Editor compostas por CVE-2017-11882, CVE-2018-0798 e CVE-2018-0802 são as mais exploradas entre os emails maliciosos recebidos pelos clientes durante o terceiro trimestre.
  • Uso malicioso do Cobalt Strike : a Trellix viu o Cobalt Strike ser usado em 33% da atividade global de ransomware observada e em 18% das detecções de APT no terceiro trimestre. O Cobalt Strike, uma ferramenta legítima de terceiros criada para emular cenários de ataque para melhorar as operações de segurança, é a ferramenta favorita dos invasores que redirecionam seus recursos para intenções maliciosas.

“Até agora, em 2022, vimos atividades incessantes da Rússia e de outros grupos patrocinados pelo Estado”, disse John Fokker , chefe de inteligência de ameaças da Trellix . “Esta atividade é agravada por um aumento no hacktivismo politicamente motivado e ataques sustentados de ransomware em saúde e educação. A necessidade de maior inspeção dos atores de ameaças cibernéticas e seus métodos nunca foi tão grande.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS