Túneis de criptografia escondem mais de dois terços dos malwares distribuídos

84 Views
Read Time5 Minute

Mais de dois terços dos malwares detectados nos primeiros três meses de 2020 foram ocultos em túneis criptografados com os protocolos HTTPS

Aaplicação da criptografia em sites sem a validação dos titulares,”protegidos” pelos certificados SSL DV, que validam apenas se o domínio existe e se é valido, facilita muito o trabalho das organizações criminosas que se camuflam atrás de uma camada de criptografia. Adicionado à falta de monitoramento do tráfego criptografado ocasionou o que apontou o relatório da WatchGuard Technologies: mais de dois terços dos malwares detectados nos primeiros três meses do ano – 2020 -foram ocultos em túneis criptografados com os protocolos HTTPS.

O Laboratório de ameaças da WatchGuard Technologies, uma provedora de segurança de rede dos EUA,  – anteriormente conhecido como a equipe de ameaças da LiveSecurity – é um grupo de pesquisadores de ameaças dedicados a ajudar o mercado global a ficar à frente dos hackers – fornecendo uma análise detalhada das principais ameaças à segurança da rede – divulgou seu relatório de segurança da Internet para o primeiro trimestre de 2020.

A equipe do Laboratório de Ameaças analisa dados do Firebox Feed da WatchGuard, inteligência de ameaças internas e de parceiros e uma rede de pesquisa, para fornecer análises detalhadas sobre as principais ameaças na Internet.

Seus conselhos de segurança práticos e inteligentes contidos no Relatório de segurança da Internet permitem que empresas entendam o cenário de ameaças em constante mudança.

O Relatório de Segurança da WatchGuard Technologies destaca o perigo representado por esse malware, detalha o impacto da pandemia da covid-19 na segurança cibernética e fala sobre o aumento da atividade de criptografia vinculada a criptomoeda.

O último relatório de segurança da Internet do provedor de segurança é baseado em análises de dados de ameaças anônimas de seus 44.000 dispositivos WatchGuard em todo o mundo.

No primeiro trimestre, os dispositivos bloquearam mais de 32 milhões de variantes de malware e quase 1,7 milhão de ataques à internet.

Cerca de 67% de todo malware no primeiro trimestre deste ano de 2020 utilizou HTTPS, portanto, as organizações que não possuem soluções de segurança capazes de inspecionar o tráfego criptografado deixaram de detectar dois terços das ameaças, de acordo com o relatório.

“Ao analisar a distribuição de malware nas Fireboxes configuradas para descriptografar conexões TLS – Transport Layer Security (como tráfego HTTPS), descobrimos que mais de dois terços do malware chegam por canais criptografados. Se você não descriptografar e verificar suas conexões seguras da Web, é provável que esteja ignorando a maioria dos malwares “, aponta o relatório.

Além disso, 72% dos malwares criptografados foram classificado como “dia zero” (o que significa que não há assinatura de antivírus para eles e que eles escapam das proteções baseadas em assinaturas).

As conclusões do relatório sugerem que a inspeção HTTPS e soluções avançadas de detecção e resposta a ameaças baseadas em comportamento agora são obrigatórias para qualquer organização preocupada com a segurança.

Corey Nachreiner, diretor de tecnologia da WatchGuard.

“A crescente popularidade do HTTPS se deve em parte a iniciativas como Let’s Encrypt, suportada pelo ISRG – Internet Security Research Group, uma organização sem fins lucrativos. No entanto, embora tenha melhorado a segurança do site e a privacidade do usuário, algumas organizações relutam em implementar a inspeção HTTPS por causa do trabalho extra envolvido, mas nossos dados de ameaças mostram claramente que a maioria dos Malwares é transmitida por conexões criptografadas e que simplesmente não é possível não inspecionar o tráfego”, disse Corey Nachreiner, diretor de tecnologia da WatchGuard.

“À medida que o malware continua a se tornar mais avançado e evasivo, a única abordagem de defesa confiável é a implementação de um conjunto de serviços de segurança em várias camadas, incluindo métodos avançados de detecção e ameaça de ameaças. Inspeção HTTPS ”, acrescentou.

O provedor de soluções de segurança também afirmou ter detectado 6,9% menos malware e 11,6% menos ataques à rede do que no trimestre anterior, apesar do aparente aumento nas ameaças do Covid-19. Ele sugeriu que isso poderia ser devido ao fato de que menos usuários estavam operando dentro do perímetro da rede corporativa tradicional no primeiro trimestre, devido às medidas de distanciamento social que impunham trabalhos de casa.

Alguns destaques do relatório

Um salto na atividade de mineração de criptografia. De acordo com o relatório, cinco dos dez principais domínios que distribuíram malware no primeiro trimestre (identificados pelo serviço de filtragem de DNSWatch DNS da WatchGuard) hospedaram ou controlaram criptografadores Monero.

Adicionar um módulo de criptografia a malware é uma maneira fácil de criminosos on-line gerar renda passiva, de acordo com o relatório.

As variantes de malware Flawed-Ammyy e Cryxos estão no topo da lista, informou o relatório

O cavalo de Tróia Cryxos ficou em terceiro na lista dos cinco principais malwares criptografados do WatchGuard e também em terceiro lugar na lista dos cinco principais malwares mais populares, principalmente em Hong Kong.

Ele é entregue como um anexo a um email disfarçado de fatura e solicita ao usuário que digite seu email e senha, que ele armazena. Flawed-Ammyy é um golpe de suporte no qual o atacante usa o software de suporte do Ammyy Admin para acessar remotamente o computador da vítima.

Uma conexão falsa de Cryxos para enganar as vítimas

Uma vulnerabilidade da Adobe, com três anos de idade, aparece nos principais ataques à rede.

Esta exploração do Adobe Acrobat Reader que foi corrigida em agosto de 2017 apareceu pela primeira vez na lista dos principais ataques à rede do WatchGuard no primeiro trimestre. Essa vulnerabilidade, que ressurge vários anos após ser descoberta e resolvida, ilustra a importância de corrigir e atualizar regularmente os sistemas, recomendou o provedor de segurança.

Mapp Engage, AT&T e Bet365 foram alvo de campanhas de spear phishing.

Três novos domínios que hospedam campanhas de phishing apareceram no top 10 da WatchGuard no primeiro trimestre de 2020. Eles fingiram ser o produto de análise e marketing digital Mapp Engage, a plataforma de apostas on-line Bet365 e uma página de login da AT&T (esta campanha não está mais ativa).

De acordo com a lista de malware mais comum da empresa, a Alemanha e a Grã-Bretanha foram os principais alvos de quase todos os malwares mais comuns no primeiro trimestre.

Enquanto em termos de região, a América lidera com 39% dos ataques, vem a EMEA (a região que inclui os países da Europa, Oriente Médio e África) com 38% e finalmente Ásia-Pacífico, com 23%.

Segundo o relatório da WatchGuard, a Covid-19 não resultou em um aumento de ataques. No entanto, de acordo com os resultados de uma pesquisa recentemente divulgada pela Check Point Software Technologies, as empresas temem um aumento nas ameaças à segurança cibernética nos próximos 12 meses, à medida que os trabalhadores começam a voltar para suas mesas.

FONTE: CRYPTOID

0 0

Deixe uma resposta