Brasil, 20 de Novembro de 2017
A- A A+

TOKIO MARINE SEGURADORA

Relatório do McAfee Labs analisa evolução das técnicas de evasão ao longo de 30 anos

  • Escrito por  Raul Fagundes
  • Adicionar novo comentario
  • Publicado em Info & Ti
  • Imprimir
  • Compartilhar::

McAfee cataloga 244 novas ameaças cibernéticas a cada minuto, mais de quatro a cada segundo; taxa de infecção por malwares móveis subiu 57% no 1º trimestre de 2017; número total de malwares criados para o Mac OS subiu 53%

NOVOS DESTAQUES

McAfee Labs observa a taxa de crescimento de malwares móveis dobrar na Ásia, contribuindo para um aumento de 57% nas taxas de infecção globais

O número total de malwares móveis aumentou 79% nos últimos quatro trimestres, chegando a 16,7 milhões de amostras

O total de amostras de malware relacionadas ao Mac OS aumentou 53% no 1º trimestre devido à proliferação de adwares

Novos ransomwares voltaram a aparecer no 1º trimestre devido aos ataques do Congur no sistema operacional Android

O número total de ransomwares aumentou 59% nos últimos quatro trimestres, chegando a 9,6 milhões de amostras

301 incidentes de segurança divulgados publicamente no 1º trimestre, um aumento de 53% em relação ao 4º trimestre

Mais de 50% do total de incidentes ocorreram nos setores público, da saúde e da educação

A McAfee, Inc. publicou hoje o Relatório de Ameaças do McAfee Labs: Junho de 2017, que examina as origens e o funcionamento interno do vírus ladrão de senhas Fareit, apresenta uma análise histórica das técnicas de evasão usadas pelos autores de malwares ao longo de 30 anos, explica a natureza da esteganografia como técnica de evasão, avalia os ataques comunicados por vários setores e revela tendências de crescimento de malwares, ransomwares, malwares móveis e outras ameaças no 1º trimestre de 2017.

"Existem centenas, senão milhares, de técnicas de evasão anti-segurança, anti-sandbox e anti-analista empregadas por hackers e autores de malwares, e muitos deles podem ser comprados na prateleira da Dark Web", disse Vincent Weafer , Vice-presidente do McAfee Labs. "O relatório deste trimestre nos lembra que a evasão evoluiu de tentar esconder ameaças simples executando em uma única caixa ao esconder ameaças complexas visando ambientes empresariais por um longo período de tempo, a paradigmas totalmente novos, como técnicas de evasão projetadas para proteção baseada em machine learning”.

30 anos de técnicas de evasão de malwares

Os desenvolvedores de malwares começaram a testar formas de evadir os produtos de segurança na década de 1980, quando um componente de malware reagiu criptografando parcialmente seu próprio código com a finalidade de torná-lo ilegível para os analistas de segurança. O termo técnica de evasão engloba todos os métodos usados por malwares para evitar sua detecção, análise e compreensão. O McAfee Labs classifica as técnicas de evasão em três categorias gerais:

Técnicas contra a segurança: usadas para evitar a detecção por mecanismos antimalware, firewalls, contenção de aplicativos ou outras ferramentas que protegem o ambiente.

Técnicas contra sandboxes: usadas para detectar a análise automática e evitar mecanismos que informam sobre o comportamento do malware. A detecção de chaves de registro, arquivos ou processos relacionados a ambientes virtuais permite que o malware identifique se está em execução em uma sandbox.

Técnicas contra analistas: usadas para detectar e enganar os analistas de malwares, por exemplo, identificando ferramentas de monitoramento, como Process Explorer ou Wireshark, ou utilizando truques de monitoramento de processos, empacotadores e ocultação para evitar a engenharia reversa.

O relatório do McAfee Labs de junho de 2017 examina algumas das mais sofisticadas técnicas de evasão, o vigoroso mercado negro de tecnologias de evasão disponíveis para compra imediata, como várias famílias de malware contemporâneas empregam técnicas de evasão e o que esperar no futuro, incluindo a evasão através do aprendizado de máquina e do hardware.

Escondida em plena vista: a ameaça oculta da esteganografia

A esteganografia é a arte e ciência de ocultar mensagens secretas no mundo digital; é a prática de esconder mensagens em imagens, faixas de áudio, clipes de vídeo e arquivos de texto. Os autores de malwares geralmente utilizam a esteganografia para evitar a detecção pelos sistemas de segurança. O primeiro uso registrado da esteganografia em um ataque cibernético foi no malware Duqu em 2011. Quando uma imagem digital é utilizada, informações secretas são inseridas por um algoritmo de incorporação e a imagem é transmitida para o sistema de destino, onde as informações secretas são extraídas para que o malware possa utilizá-las. A imagem modificada geralmente é difícil de detectar ao olho humano ou com tecnologias de segurança.

O McAfee Labs considera a esteganografia de rede a forma mais recente dessa modalidade, uma vez que campos em branco em cabeçalhos do protocolo TCP/IP são utilizados para ocultar dados. Esse método está se popularizando, já que os atacantes podem enviar uma quantidade ilimitada de informações pela rede usando essa técnica.

Fareit: o famigerado ladrão de senhas

O Fareit apareceu pela primeira vez em 2011 e, desde então, evoluiu de várias maneiras, incluindo novos vetores de ataque, arquitetura e funcionamento interno otimizados, bem como novas formas de evitar a detecção. Há cada vez mais consenso de que o Fareit, hoje o mais infame malware ladrão de senhas, provavelmente tenha sido utilizado na violação amplamente midiatizada sofrida pelo Comitê Nacional Democrático dos EUA (abreviado como DNC, do inglês "Democratic National Committee") antes da eleição presidencial dos EUA em 2016.

O Fareit se espalha através de mecanismos como e-mails de phishing, envenenamento de DNS e kits de exploração. Uma vítima pode receber um e-mail de spam malicioso com um documento do Word, código JavaScript ou um arquivo compactado anexo. Quando o usuário abre o anexo, o Fareit infecta o sistema, envia as credenciais roubadas para seu servidor de controle e baixa malwares adicionais segundo a campanha atual.

A violação sofrida pelo DNC em 2016 foi atribuída a uma campanha de malware conhecida como Grizzly Steppe. O McAfee Labs identificou hashes do Fareit nos indicadores da lista de comprometimento publicada no relatório do governo dos EUA sobre o Grizzly Steppe. Acredita-se que a espécie do Fareit identificada tenha sido projetada especificamente para o ataque ao DNC e entregue por meio de documentos do Word maliciosos distribuídos através de campanhas de e-mails de phishing.

O malware faz referência a vários endereços de servidor de controle que geralmente não são observados nas amostras do Fareit encontradas em circulação geral. Ele provavelmente foi utilizado em conjunto com outras técnicas no ataque ao DNC para roubar informações de e-mail, FTP e outras credenciais importantes. O McAfee Labs suspeita que o Fareit também tenha baixado ameaças avançadas, como Onion Duke e Vawtrak, nos sistemas das vítimas para realizar outros ataques.

"Como pessoas, empresas e entidades governamentais dependem cada vez mais de sistemas e dispositivos protegidos apenas por senhas, essas credenciais são fáceis de descobrir e roubar, criando um alvo atraente para os criminosos cibernéticos", acrescentou Weafer. “O McAfee Labs acredita que o número de ataques que utilizam táticas de roubo de senhas deva continuar aumentando, e a campanha do Grizzly Steppe oferece uma prévia das táticas novas e futuras”.

Atividade de ameaças no 1º trimestre de 2017

No primeiro trimestre de 2017, a rede Global Threat Intelligence do McAfee Labs registrou tendências notáveis de aumento das ameaças cibernéticas e dos casos de ataques cibernéticos em vários setores:

Novas ameaças. No 1º trimestre, surgiram 244 novas ameaças a cada minuto (mais de quatro a cada segundo).

Incidentes de segurança. O McAfee Labs contabilizou 301 incidentes de segurança divulgados publicamente no 1º trimestre, um aumento de 53% em relação ao número registrado no 4º trimestre de 2016. Mais de 50% do total de incidentes ocorreram nos setores público, da saúde e da educação

Malware. Novas amostras de malware voltaram a aparecer no 1º trimestre, chegando a 32 milhões. O número total de amostras de malware aumentou 22% nos últimos quatro trimestres, chegando a 670 milhões de amostras identificadas. O número de novos malwares voltou a subir, atingindo a média trimestral observada nos últimos quatro anos.

Malwares móveis. Os relatos de malwares móveis provenientes da Ásia duplicaram no 1º trimestre, contribuindo para um aumento de 57% nas taxas de infecção globais. O número total de malwares móveis aumentou 79% nos últimos quatro trimestres, chegando a 16,7 milhões de amostras O maior fator desse crescimento foi o Android/SMSreg, um programa potencialmente indesejado detectado na Índia.

Malwares voltados ao Mac OS. Nos últimos três trimestres, o número de novos malwares voltados ao Mac OS aumentou consideravelmente devido à proliferação de adwares. Apesar de continuar baixo em comparação com as ameaças ao Windows, o número total de amostras de malware do Mac OS aumentou 53% no 1º trimestre.

Ransomware. Novas amostras de ransomware voltaram a aparecer no 1º trimestre, devido sobretudo aos ataques do ransomware Congur em dispositivos com sistema operacional Android. O número total de amostras de ransomware aumentou 59% nos últimos quatro trimestres, chegando a 9,6 milhões de amostras identificadas.

Rede de bots de spam. Em abril, o criador da rede de bots Kelihos foi apreendido na Espanha. Durante muitos anos, o Kelihos foi responsável por milhões de mensagens de spam portadoras de malware bancário e ransomware. O Departamento de Justiça dos EUA agradeceu a cooperação internacional entre os Estados Unidos e as autoridades estrangeiras, a Shadow Server Foundation e fornecedores do setor.

Para saber mais sobre essas tendências ou conferir mais estatísticas sobre o panorama de ameaças do 1º trimestre de 2017, acesse www.mcafee.com para ler o relatório na íntegra.

Para conferir orientações sobre como as organizações podem proteger-se melhor contra as ameaças descritas no relatório deste trimestre, acesse o blog corporativo.

Sobre o McAfee Labs

O McAfee Labs é uma das principais fontes de pesquisas, informações sobre ameaças e inovação em segurança cibernética do mundo. Com dados de milhões de sensores nos principais vetores de ameaças (arquivos, Web e redes), o McAfee Labs oferece informações sobre ameaças em tempo real, análises básicas e a contribuição de especialistas para reforçar a proteção e reduzir os riscos. O McAfee Labs também desenvolve tecnologias essenciais de detecção de ameaças que são integradas ao mais amplo portfólio de produtos de segurança do setor.

Sobre a McAfee

A McAfee é uma das maiores empresas de segurança cibernética independentes do mundo. Inspirada pela força do trabalho conjunto, a McAfee cria soluções para empresas e consumidores diretos que tornam o mundo um lugar mais seguro. www.mcafee.com

McAfee e o logotipo da McAfee são marcas comerciais da McAfee LLC nos Estados Unidos e em outros países.

*Outros nomes e marcas podem ser reivindicados como propriedade de terceiros.

 

Compartilhar::

Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...: https://www.facebook.com/groups/portalnacional/

Separador
IIMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...
 
www.segs.com.br
Separador
No Segs, sempre todos tem seu direito de resposta, basta nos contatar que voce sera atendido. - Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta totalmente automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
Separador

Adicionar comentário

Aja com responsabilidade, aos SEUS COMENTÁRIOS em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Esta ferramenta é automatizada...Sucesso!


Código de segurança
Atualizar

voltar ao topo

Sobre nós::

Siga-nos::

Notícias::

Mais Itens::