Os ataques baseados em malware representam um risco significativo para 80% das pequenas e médias empresas, enquanto as grandes organizações se estão a tornar cada vez mais vulneráveis a incidentes perigosos e prejudiciais. A Check Point enumerou as dez “novas e perigosas” ameaças de malware a que se deve estar atento.
O malware representa uma enorme ameaça à cibersegurança em todos os ambientes e ecossistemas. Qualquer programa de software intrusivo e destrutivo - especialmente os que comprometem as funções do dispositivo, roubam dados, espiam os utilizadores e, de um modo geral, provocam o caos - constitui um tipo de malware.
Em termos de variedades de malware, existem spyware, ransomware, adware, vírus, bots, botnets, rootkits, keyloggers e trojans. Na maioria dos casos, o malware é propagado através de software vulnerável, partilha de ficheiros, websites, anúncios, anexos de correio eletrónico ou ligações maliciosas.
Os conhecimentos sobre as ameaças de malware mais perigosas permitem proteger melhor a organização, evitar interrupções ou perdas de negócio e tornar os resultados dos dados dos relatórios mais positivos.
Segundo a Check Point, os responsáveis de cibersegurança devem estar atentos às seguintes ameaças:
- Rede de bots Mirai: visto pela primeira vez em agosto de 2016, o botnet Mirai tem sido utilizado para lançar extensos ataques DDoS a websites, redes e outras infraestruturas digitais. O malware Mirai explora vulnerabilidades na tecnologia e, em seguida, liga a tecnologia entre si, formando uma rede de dispositivos infetados (uma botnet). Como parte da botnet, os dispositivos roubados são depois programados para cometer mais ciberataques;
- Chameleon Android malware: este malware executa várias verificações que lhe permitem escapar habilmente à deteção do software de segurança cibernética. Se a infeção persistir num ecossistema, o Chameleon pede às vítimas que lhe permitam utilizar os Serviços de Acessibilidade. Esta permissão permite o abuso de software no sistema. O Chameleon dá então a si próprio mais permissões e desativa certos serviços;
- Adware Goldoson: outra forma de malware móvel, que explora mais de 60 aplicações populares. Foram confirmados mais de cem milhões de descarregamentos de aplicações correspondentes. Como o nome indica, o adware Goldoson pode operar em segundo plano nos ambientes do dispositivo e pode clicar em anúncios, levando a ganhos financeiros através da fraude de cliques;
- Malware CV: disfarçado de ficheiros CV do Microsoft Word, este malware pode contornar mais de 50 aplicações de software antivírus diferentes. Os indivíduos por trás desse malware podem ter feito engenharia reversa de produtos antivírus populares para garantir que as ferramentas de malware CV possam escapar à deteção;
- Malware Evil Extractor: este malware foi inicialmente desenvolvido por uma empresa conhecida como Kodex, que o anunciava como uma "ferramenta educacional". De acordo com os investigadores de segurança cibernética, normalmente finge existir como um ficheiro legítimo, mas uma vez carregado, utiliza o PowerShell para fins maliciosos;
- Ransomware LockBit: o LockBit está listado entre as ameaças de malware mais perigosas devido à sua natureza altamente avançada e sofisticada. O que diferencia o LockBit de outros ransomwares é sua capitalização em táticas de extorsão, as suas ofertas de Ransomware-as-a-Service (RaaS) e o foco claro do grupo em operações inudustriais. Em 2022, o LockBit emergiu como o grupo de ransomware mais prevalente em todo o ecossistema do cibercrime;
- Rorschach ransomware: esta ameaça de malware tem características tecnicamente únicas, incluindo a velocidade de encriptação de ransomware mais rápida alguma vez observada até à data. De acordo com os investigadores de cibersegurança da Check Point, o Rorschach importou características das principais variedades de ransomware, como o LockBit v2.0, Babuk e Darkside. O malware não só possui capacidades de auto-propagação, como também “eleva a fasquia dos ataques de ransomware”;
- Rhadamanthys infostealer: este malware pode ser distribuído através de anúncios do Google que redirecionam as pessoas comprometidas para páginas web de phishing. Os anúncios são dirigidos a consumidores individuais online. No entanto, o Rhadamanthys também se pode propagar através de e-mails de spam que incluem um anexo que contém um payload malicioso. Esta técnica é usada para atingir empresas;
- Malware Pipedream: o malware Pipedream é o primeiro malware ICS/tecnologia operacional (OT) disruptivo e destrutivo de sempre em todo o setor. A existência deste malware mostra que as capacidades dos adversários aumentaram consideravelmente. Para além de implementar protocolos comuns específicos de ICS/OT, a configuração técnica do Pipedream é superior à do malware ICS anterior;
- Malware de inteligência artificial: Os ciberataques podem agora criar malware (e ransomware) alimentado por IA, com consciência situacional e altamente evasivo. Esse software pode analisar os mecanismos de defesa de um sistema e copiar rapidamente padrões de comunicação típicos para escapar à deteção.
|