Mercado fechado
  • BOVESPA

    110.036,79
    +2.372,44 (+2,20%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    44.626,80
    -475,75 (-1,05%)
     
  • PETROLEO CRU

    79,74
    -1,49 (-1,83%)
     
  • OURO

    1.668,30
    -0,30 (-0,02%)
     
  • BTC-USD

    19.290,02
    -38,22 (-0,20%)
     
  • CMC Crypto 200

    443,49
    +0,06 (+0,01%)
     
  • S&P500

    3.585,62
    -54,85 (-1,51%)
     
  • DOW JONES

    28.725,51
    -500,10 (-1,71%)
     
  • FTSE

    6.893,81
    +12,22 (+0,18%)
     
  • HANG SENG

    17.222,83
    +56,96 (+0,33%)
     
  • NIKKEI

    25.937,21
    -484,84 (-1,83%)
     
  • NASDAQ

    11.058,25
    -170,00 (-1,51%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,3079
    +0,0099 (+0,19%)
     

Ciberataques corporativos com documentos infectados crescem 11%

Os arquivos contaminados com malware continuam como um dos principais vetores de ameaça contra usuários corporativos. De acordo com um levantamento da HP Wolf Security, braço de segurança da empresa de tecnologia, houve aumento de 11% nos ataques envolvendo esse tipo de método durante o segundo trimestre de 2022, com as mecânicas, entretanto, começando a mudar.

Saem os documentos contaminados do Office, principalmente Excel, entram os atalhos do Windows, arquivos em formato LNK que auxiliam na furtividade. Os especialistas também indicam um grande fluxo de contaminações a partir de documentos compactados no formado ZIP; em ambos os casos, se tratam de artimanhas para escapar da detecção de soluções de segurança, principalmente aquelas disponíveis em serviços de e-mail.

Como as macros baixadas da web estão vindo bloqueadas na configuração padrão do Office, estamos de olho em métodos alternativos de execução que estão sendo testados por cibercriminosos”, aponta Alex Holland, analista sênior de malware da HP Wolf Security. Ele se refere a imposições colocadas pela Microsoft, justamente, para evitar ataques desse tipo, com os dados não mais sendo executados automaticamente e com a exibição de anúncios sobre o perigo de tais elementos.

Com o método, 14% dos e-mails maliciosos escaparam de pelo menos um escaneamento de segurança de e-mail, enquanto 69% dos malwares registrados no segundo semestre foram entregues por correio eletrônico. São números que conversam entre si e, também, com a ideia contínua de que falsas mensagens comerciais ou que tentam se passar por propostas de negócios seguem como o principal método de disseminação.

<em>Atalhos do Windows, quando clicados, permitem a execução de códigos e o download de malwares, em técnica que ajuda bandidos a escaparem de detecções de segurança (Imagem: Reprodução/Bleeping Computer)</em>
Atalhos do Windows, quando clicados, permitem a execução de códigos e o download de malwares, em técnica que ajuda bandidos a escaparem de detecções de segurança (Imagem: Reprodução/Bleeping Computer)

Enquanto isso, cresce o uso de kits de criação de malware, comumente no formato LNK, vendidos em fóruns cibercriminosos e permitindo que até mesmo bandidos com pouca experiência ou conhecimento técnico possam executar ataques. O foco, como sempre, são os sistemas corporativos, com a principal recomendação de Holland sendo o bloqueio imediato, nos sistemas internos, do download e execução de arquivos nesse formato.

O ataque por meio de atalhos do Windows funciona a partir da interação do usuário. O vetor, normalmente, são e-mails e mensagens de phishing, com o LNK sendo, na verdade, o caminho para a execução de código no prompt de comando do sistema operacional, responsável pelo download da praga. Em outros casos, DLLs comprometidas também são usadas como referência, em ataques que tentam simular a aparência de instaladores e aplicativos legítimos.

Outros ciberataques já começam a surgir

O phishing de e-mail, ainda que apresentando novos formatos, é uma prática comum e amplamente conhecida. A pesquisa da HP Wolf Security também demonstrou outras tendências de ataques que merecem a atenção das corporações, obtidas a partir dos milhões de sinais de ameaça que são analisados pelos times de pesquisa diariamente.

<em>Falsos convites para eventos internacionais aparecem como tendência de ataques de phishing, mas método usado leva o usuário por diferentes redirecionamentos até site fraudulento, como forma de evitar detecção (Imagem: Reprodução/HP Wolf Security)</em>
Falsos convites para eventos internacionais aparecem como tendência de ataques de phishing, mas método usado leva o usuário por diferentes redirecionamentos até site fraudulento, como forma de evitar detecção (Imagem: Reprodução/HP Wolf Security)

Grandes eventos, como a Expo 2023 em Doha, e falsas notificações de serviços de correio e frete serviram como vetor de uma prática chamada de contrabando de HTML. No ataque, links aparentemente legítimos são usados como isca para o clique, levando o usuário por múltiplos redirecionamentos até páginas fraudulentas; novamente, a ideia é escapar da detecção que uma URL maliciosa direta poderia gerar.

A vulnerabilidade Follina, em uma ferramenta de diagnóstico e suporte do Windows, segue sendo explorada mesmo com atualização disponível desde junho. O vetor está sendo utilizado, principalmente, na distribuição de trojans de acesso remoto que estabelecem pontos de entrada iniciais nos sistemas corporativos, que podem ser vendidos mais tarde em mercados cibercriminosos e utilizados em ataques diretos.

Ainda, uma nova técnica volta a utilizar os documentos do Office para atacar. A bola da vez são códigos shell ocultos nas propriedades destes arquivos, que possibilitam o download de malware para o computador. O foco, segundo os especialistas, está no roubo de dados, em campanhas que ainda parecem estar em fase de desenvolvimento.

Fonte: Canaltech

Trending no Canaltech: