Webroot lançou um novo relatório ameaça que resume o que vem acontecendo no setor de malwares até agora em 2019.
O relatório é descrito como um “atualização de meio de ano com o relatório anual Webroot Threat” e mostra dados da plataforma Webroot, a arquitetura avançada de análise de ameaças baseada em aprendizado de máquina da empresa, e tendências, intuições, e previsões da Webroot Threat Research Team.
Malware e reconhecimento
Uma coisa que a equipe de pesquisa notou é que há uma mudança para mais reconhecimento em campanhas de malware. Parece que os cibercriminosos estão realizando mais reconhecimentos com antecedência para determinar o valor que um sistema poderia lhes dar. O que isto significa? Por exemplo, se os cibercriminosos detectarem um sistema ou rede de sistemas com excelente velocidade e poder de processamento, eles provavelmente preferem lançar um ataque que usaria esses sistemas para minerar criptomoedas.
Outra observação intrigante é que o malware tem como alvo sistemas operacionais mais antigos. Mais especificamente, malware visando especificamente o Windows 7 máquinas subiram 71% em comparação com 2018. Isso pode ocorrer porque as máquinas que executam o Windows 7 são mais propensos a infecções do que o Windows 10 sistemas, com usuários domésticos de PC duas vezes mais probabilidade de serem infectados do que usuários comerciais.
Uma das peças de malware mais notáveis, além de ransomware, é um Trojan bancário conhecido como DanaBot. o DanaBot Trojan foi detectado pela primeira vez em maio 2018. Como aparece, as amostras continuam a ser espalhadas para usuários em todo o mundo.
Uma das principais técnicas de distribuição tem sido o uso de mensagens de e-mail SPAM. São utilizadas técnicas de engenharia social para projetar os e-mails com elementos retirados de empresas famosas. Isso pode confundir os usuários, fazendo-os pensar que receberam uma notificação legítima ou um link de redefinição de senha. Ao interagir com os elementos, os usuários podem baixar e executar o arquivo DanaBot Trojan diretamente ou ser solicitados a seguir "instruções" que levarão à sua instalação.
Descobriu-se que o DanaBot contém um mecanismo modular que pode ser personalizado de acordo com os objetivos propostos. Segue um padrão de infecção em vários estágios que começa com a infecção inicial. Uma série de scripts é chamada e baixa o motor principal.
URLs de phishing e maliciosos
“Até agora em 2019, por pouco 1 no 4 URLs maliciosos (24%) foram encontrados em domínios confiáveis,” diz o relatório, acrescentando que 1 no 50 URLs são maliciosos.
Os criminosos sequestram páginas em sites legítimos para hospedar conteúdo malicioso, sabendo que é mais difícil para medidas de segurança bloquear URLs nesses domínios, e que os usuários finais são menos propensos a suspeitar de páginas em domínios que reconhecem.
Os pesquisadores observaram muito desse comportamento em 9 categorias de conteúdo de domínio distintas (de topo 1,000 domínios mais populares), incluindo encurtadores de URL (bit.ly, TinyURL, tiny.cc, etc.), armazenamento na núvem (Dropbox, SharePoint, Google™ Dirigir, etc.),e mídia digital (Tumblr, Imgur, etc.).
Mais especificamente, sobre 25% de URLs maliciosos foram encontrados hospedados em domínios confiáveis. Isso ocorre porque os cibercriminosos estão bem cientes de que URLs de domínio confiáveis provavelmente não irão alertar os usuários e também são mais difíceis de bloquear. além do que, além do mais, quase um terço do phishing sites detectados pelos pesquisadores usaram HTTPS para atrair usuários.
Resumindo, tão longe em 2019 Webroot descobriu mais do que 1.5 milhões de URLs de phishing exclusivos.”Espero que os kits de phishing continuem avançando, adicionar outras técnicas para evitar métodos de detecção automática. A entrega de páginas de phishing também provavelmente se tornará mais dinâmica, usando várias condições para servir uma página de phishing mais direcionada, o que aumentaria a probabilidade de sucesso da campanha,” concluiu o analista sênior de ameaças Dan Para.