book_icon

ISH Tecnologia lista as principais ameaças cibernéticas de abril

Um relatório da ISH revelou que apenas o dia 4 de abril registrou 7881 notificações de exploits, a maior quantia por dia no mês inteiro

ISH Tecnologia lista as principais ameaças cibernéticas de abril

Todos os dias, fabricantes de softwares fazem uma varredura de seus programas em busca de brechas e falhas de execução. Isso se deve ao fato de que hackers podem sobreescrever os códigos para inserirem malwares e outros tipos de golpes. “Esse tipo de incidente recebe o nome de exploit, ou exploração, em uma adaptação, e pode dar ao invasor acesso não autorizado ao uso do programa e/ou sistema operacional em questão”, explica Alexandre Siviero, especialista em cibersegurança da ISH Tecnologia.

Uma máquina desatualizada pode ser a porta de entrada de um ataque, que pode afetar uma rede inteira de colaboradores

De acordo com a empresa, esses ataques são especialmente perigosos por se tratarem, na maior parte, de vulnerabilidades zero-day. “Isso significa que, no momento em que a brecha é descoberta e começa a fazer vítimas, nenhuma atualização está disponível pela desenvolvedora do programa para correção”, explica Siviero. Um relatório da ISH revelou que apenas o dia 4 de abril registrou 7881 notificações de exploração, a maior quantia por dia no mês inteiro.

Siviero afirma que a mais efetiva medida de mitigação contra os exploits é fazer varreduras frequentes nos sistemas em busca de atualizações disponíveis. “Uma máquina desatualizada pode ser a porta de entrada de um ataque, que pode afetar uma rede inteira de colaboradores”, diz.

Confira outros alertas emitidos pela ISH no mês de abril:

Grupos de ransomware em alta
A ISH também ressalta a grande ameaça causada pelos ransomwares no Brasil. Em abril, o alerta esteve direcionado a dois casos: o primeiro deles é o Trojan-Ransom.WIN32.Phny.a, que, de acordo com a empresa, foi responsável por conta própria por 43,38% dos incidentes desse tipo no mês. É um trojan pertencente ao grupo WannaCry, ativo desde 2017, que atua no formato de Ransomware as a Service (RaaS), vendendo a “clientes” as coordenadas para realizar o ataque.

O outro grupo é conhecido como Hive, captado pela primeira vez em junho de 2021 e cuja atuação está baseada na afiliação de diferentes hackers. Apesar de ter alvos no mundo inteiro, a ISH aponta que a América do Sul passou a se tornar um alvo prioritário do grupo, com os incidentes na Argentina e no Brasil superando os Estados Unidos e a Europa.

Nimbuspwn
Identificado pela Microsoft, trata-se de uma série de vulnerabilidades (e não uma única) em sistemas Linux, que, quando exploradas de forma encadeada, podem resultar em elevação de privilégios por parte do atacante, muito semelhante ao caso dos exploits, podendo permitir invasões a máquinas e roubo de dados.

Cobalt Strike
Este, por sua vez, consiste em um próprio aplicativo utilizado para iniciar os ataques. Trata-se de uma ferramenta que permite desde técnicas de phishing a lançamentos de uma varidade de malwares. É interessante pontuar que o Cobalt Strike em si não foi criado como um agente de ciberataques, é um software utilizado para situações de treinamento e simulação de situações envolvendo invasões. O seu uso, porém, tem sido malicioso.

Serviço
www.ish.com.br

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.