book_icon

Estudo da HP mostra que os hackers estão mais eficientes

A equipe do HP Wolf Security encontrou evidências de que os cibercriminosos estão se mobilizando rapidamente para transformar em arma novas vulnerabilidades de dia zero

Estudo da HP mostra que os hackers estão mais eficientes

A HP apresentou seu último relatório global HP Wolf Security Threat Insights, fornecendo análises de ataques de cibersegurança no mundo real. Ao isolar as ameaças que escaparam das ferramentas de detecção e chegaram aos terminais dos usuários, o HP Wolf Security tem uma visão única das técnicas mais recentes usadas pelos cibercriminosos. Os dados foram coletados em máquinas virtuais de julho a setembro de 2021.

A equipe de pesquisa de ameaças do HP Wolf Security encontrou evidências de que os cibercriminosos estão se mobilizando rapidamente para transformar em arma novas vulnerabilidades de dia zero. As explorações do zero-day CVE-2021-40444 1 – uma vulnerabilidade de execução remota de código que permite a exploração do mecanismo do navegador MSHTML usando documentos do Microsoft Office – foram capturadas pela primeira vez pela HP em 8 de setembro, uma semana antes do patch lançado em 14 de setembro.

O tempo médio para uma empresa aplicar, testar e implementar totalmente os patches com as verificações adequadas é de 97 dias, dando aos cibercriminosos a oportunidade de explorar essa janela de vulnerabilidade

Em 10 de setembro – apenas três dias após o boletim inicial de ameaças – a equipe de pesquisa de ameaças da HP viu scripts projetados para automatizar a criação desse exploit sendo compartilhado no GitHub. A menos que seja corrigido, o exploit permite que os invasores comprometam os terminais com muito pouca interação do usuário. Ele usa um arquivo malicioso, que instala o malware por meio de um documento do Office. Os usuários não precisam abrir o arquivo ou habilitar macros, visualizá-lo no painel de visualização do Explorador de Arquivos é o suficiente para iniciar o ataque, que o usuário geralmente não sabe que aconteceu. Uma vez que o dispositivo é comprometido, os invasores podem instalar backdoors nos sistemas, que podem ser vendidos ao grupo de ransomware.

Outras ameaças notáveis ​​isoladas pela equipe de percepção de ameaças do HP Wolf Security incluem o aumento de criminosos cibernéticos usando provedores legítimos de Nuvem e Web para hospedar malware. Uma campanha recente do GuLoader hospedava o Trojan de acesso remoto (RAT) Remcos em plataformas importantes como o OneDrive para evitar sistemas de detecção de intrusão e passar nos testes de listas brancas. O HP Wolf Security também descobriu várias famílias de malware hospedadas em plataformas de mídia social para jogos, como o Discord.

Foi detectada uma campanha que espalha vários RATs JavaScript por meio de anexos de e-mail maliciosos. Os downloaders de JavaScript têm uma taxa de detecção mais baixa do que os downloaders ou binários do Office. Os RATs são cada vez mais comuns, pois os invasores visam roubar credenciais de contas comerciais ou carteiras criptografadas.

Alertas

Outra tática é o uso de um endereço da Web falsificado semelhante a um nome de domínio oficial para atrair os alvos para um site que baixa um documento malicioso do Word. Isso usa macros para executar um script do PowerShell, que bloqueia o log de segurança e evita o recurso Windows Antimalware Scan Interface.

O relatório também alerta que o Trickbot Trojan agora está sendo entregue por meio de arquivos HTA (aplicativo HTML), que instala o malware assim que o anexo ou arquivo que o contém é aberto. Por ser um tipo de arquivo incomum, os arquivos HTA maliciosos têm menos probabilidade de serem detectados por ferramentas de detecção.

“O tempo médio para uma empresa aplicar, testar e implementar totalmente os patches com as verificações adequadas é de 97 dias, dando aos cibercriminosos a oportunidade de explorar essa janela de vulnerabilidade. Embora apenas hackers altamente capazes possam explorar essa vulnerabilidade no início, os scripts automatizados reduziram a barreira de entrada, tornando esse tipo de ataque acessível a atores de ameaças com menos conhecimento e recursos. Isso aumenta o risco para as empresas substancialmente, já que exploits de dia zero são comoditizados e disponibilizados para o mercado de massa em locais como fóruns clandestinos”, explicou Alex Holland, analista sênior de Malware da Equipe de Pesquisa de Ameaças de Segurança do HP Wolf .“Também estamos vendo plataformas importantes como o OneDrive, permitindo que os hackers conduzam ataques ‘flash in the pan’. Embora o malware hospedado em tais plataformas seja geralmente removido rapidamente, isso não detém os invasores, porque eles geralmente podem atingir seu objetivo de entregar malware nas poucas horas em que os links estão ativos ”, continua Holland.

As descobertas são baseadas em dados de milhões de endpoints que executam o HP Wolf Security. O HP Wolf Security rastreia malware abrindo tarefas arriscadas em máquinas virtuais isoladas para entender e capturar toda a cadeia de infecção, ajudando a mitigar ameaças que escaparam de outras ferramentas de segurança. Isso permite que os clientes cliquem em mais de 10 bilhões de anexos de e-mail, páginas da Web e downloads sem relatos de violação. Ao compreender melhor o comportamento do malware à solta, os pesquisadores e engenheiros do HP Wolf Security podem reforçar a proteção de segurança do endpoint e a resiliência geral do sistema.

Serviço
www.hp.com
Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.