Um novo relatório da WatchGuard lança luz sobre o estado do malware até agora 2020.
Uma das descobertas mais cruciais do relatório é que 67% do malware no primeiro trimestre de 2020 foi distribuído através de conexões HTTPS criptografadas. além disso, mais que 70% do malware foi identificado como dia zero, evitando assim soluções antivírus baseadas em assinatura.
O que essas estatísticas mostram em termos de estado de segurança nas organizações? A maioria das organizações parece incapaz de detectar dois terços dos malwares recebidos, sendo o Reino Unido o principal alvo de ataques à rede.
O que as organizações podem fazer para melhorar sua segurança de rede?
Inspeção HTTPS se torna obrigatória
“À medida que o malware continua a se tornar mais avançado e evasivo, a única abordagem confiável de defesa é a implementação de um conjunto de serviços de segurança em camadas, incluindo métodos avançados de detecção de ameaças e inspeção HTTPS,Diz Corey Nachreiner, CTO na WatchGuard.
A inspeção HTTPS envolve trabalho extra, o que pode ser o motivo da incapacidade da maioria das empresas de implementá-lo. Contudo, já que a maioria dos malwares é entregue através de conexões criptografadas, sua implantação é bastante obrigatória. Deixar o tráfego sem inspeção não é mais uma opção, Nachreiner acrescenta.
Como comparação, no 2019 pesquisadores registrados mais que 2.8 milhão de ataques de malware criptografados, ou 27 por cento mais que no ano anterior, com a ameaça de malware criptografado acelerando em todo 2019. Mais especificamente, 2.4 Foram registrados milhão atacantes criptografados, marcando uma 76 por cento no ano-to-date aumento, de acordo com um relatório da SonicWall Capture Labs. Considerando as estatísticas atuais, esta tendência está se desenrolando.
Domínios distribuindo malware
Até agora no ano, cinco dos top 10 domínios associados à entrega de malware hospedados em criptografadores Monero. O aumento no malware de criptografia provavelmente deve-se à facilidade de adicionar um módulo de criptografia ao malware. Isso dá aos cibercriminosos mais uma maneira de gerar renda passiva, pesquisadores de segurança apontam.
Uma das ameaças de malware criptografadas mais populares até agora este ano no chamado Trojan Cryxos, visando principalmente Hong Kong. O malware foi entregue em campanhas de phishing como um anexo malicioso disfarçado de fatura, solicitando que o usuário insira seu endereço de e-mail e senha.
O WatchGuard também detectou três novos domínios que hospedam campanhas de phishing. Os domínios representavam o produto de marketing e análise digital Mapp Engage, plataforma de apostas online Bet365, e um AT&Página de login T, que não está mais ativo.
Ameaças associadas ao coronavírus
A tendência dos coronavírus na entrega de malware e campanhas maliciosas continua até agora.
Em maio, um relatório Proofpoint mostrou que mais de 300, campanhas de phishing com tema de coronavírus foram criados para coletar dados pessoais e bancários de possíveis vítimas.
Essas campanhas de phishing usam modelos que facilitam a criação de alta qualidade, domínios maliciosos da web. Eles foram usados em campanhas de phishing relacionadas à pandemia de COVID-19, onde organizações como a OMS (Organização Mundial da Saúde), Centros de Controle de Doenças dos EUA, o IRS, HMRC no Reino Unido, e conselhos locais em Londres são representados.