Notícias

Crakers reutilizam código fonte de malware para ataques virtuais

A Websense, Inc. divulgou o Relatório de Aeaças 2014 da Websense Security Labs, documentando as últimas tendências em ataques complexos, evolução do ecossistema de ameaças e as diferentes motivações atrás dos ataques virtuais. 

O estudo revela a crescente infraestrutura global de serviços apoiando atividades criminosas, incluindo kits de exploração e cadeias de redirecionamento em sites comprometidos.  Analisando as tecnologias mais recentes usadas em ataques virtuais, os pesquisadores da Websense analisaram as sete etapas dos ataques mais avançados. 

Os resultados incluem a modificação e reaproveitamento do código fonte de malware existente. De acordo com estudo, 85% dos ataques maliciosos via Web ou email foram lançados de sites legítimos que foram comprometidos. Segundo o relatório, 3,3% de todo o spam contém links maliciosos e outro conteúdo malicioso.

Sites classificados como Negócios e Economia, Tecnologia da Informação, Compras e Viagens entraram nas 10 categorias de destinos mais comprometidos por técnicas de redirecionamento. Os Kits de Exploração Magnitude e Neutrino cresceram mais que qualquer outro kit depois da prisão do criador do Blackhole. 

O relatório revela que 30% dos arquivos executáveis maliciosos incluíram encriptação personalizada para comunicações de comando e controle ou roubo de dados. O estudo também aponta o desenvolvimento, aprimoramento e reutilização constante da infraestrutura criminosa durante o ciclo de vida de uma ameaça. 

Para evitar a detecção quando reutilizam componentes antigos em ataques novos, os hackers estão modificando e modulando as atuais ferramentas de ataque.  Isso frequentemente envolve o reaproveitamento de um ponto forte específico do malware para direcionar o ataque contra novos setores.

Além disso, os pesquisadores de segurança da Websense observaram que a adoção de um malware chamado Zeus, originalmente desenvolvido para ser um Trojan e usado para registrar informações financeiras e capturar dados inseridos através do teclado, cresceu muito quando foi reutilizado em outros mercados verticais.  Durante o último ano, a maioria dos ataques direcionados contra o governo, o setor de comunicações e instituições financeiras usou o Zeus. Os dois setores que enfrentaram o maior número de ataques baseados no Zeus foram as indústrias de serviços e manufatura.

 

Recent Posts

Três pontos para entender a diferença entre Big Data e Datatech

Gestão de dados já é uma peça fundamental para o sucesso de empresas e organizações…

11 horas ago

Suprema Corte dos EUA adia decisão sobre regulação de redes sociais

A Suprema Corte dos Estados Unidos optou por não decidir sobre os direitos de liberdade…

12 horas ago

Participantes da pesquisa ‘Antes da TI, a Estratégia – Indústria de Tecnologia’ receberão relatório exclusivo

Participantes da pesquisa ‘Antes da TI, a Estratégia – Indústria de Tecnologia’ terão acesso terão…

12 horas ago

Senior Sistemas adquire GAtec Gestão Agroindustrial

A Senior Sistemas acaba de anunciar a aquisição da GAtec Gestão Agroindustrial, empresa de tecnologia especializada…

13 horas ago

Acordo bilionário de IA entre Microsoft e G42 enfrenta dilemas de segurança nacional

Em maio, a Microsoft e a G42, uma empresa de inteligência artificial dos Emirados Árabes…

14 horas ago

Internacional migra infraestrutura de TI do estádio Beira-Rio para a nuvem

O estádio Beira-Rio, em Porto Alegre (RS), foi fortemente atingido pelas enchentes que assolaram o…

16 horas ago