Durante os primeiros quatro meses deste ano, a pandemia de Covid-19 continuou sendo o principal tema de notícias em todo o mundo. No entanto, tem sido notavelmente menos proeminente no cenário de ameaças cibernéticas. Você poderia dizer “felizmente”, mas como podemos ver em nosso último relatório, continuamos observando exemplos preocupantes de cibercriminosos que estão explorando novas vulnerabilidades e falhas de configuração com uma abordagem que visa um alto retorno sobre o investimento.
O protocolo RDP continua sendo o alvo número um para o lançamento de ataques de força bruta, enquanto foi registrado um número bem maior de ameaças direcionadas a criptomoedas e um aumento acentuado nas detecções de malware bancário para dispositivos com o Android.
Ao examinar essas ameaças, nossos pesquisadores também analisaram uma cadeia de vulnerabilidades que permite a um invasor assumir o controle de qualquer servidor Exchange acessível. Os ataques que exploraram essa cadeia de vulnerabilidades geraram uma crise global, e nossos pesquisadores identificaram mais de 10 diferentes agentes criminosos ou grupos de ameaças que provavelmente usaram essa cadeia de vulnerabilidades.
Muitos servidores ao redor do mundo foram comprometidos, portanto, nos Estados Unidos, o FBI decidiu resolver este problema usando como porta de entrada o acesso fornecido pelos próprios webshells maliciosos e desta forma eliminar os webshells, o que demonstrou o compromisso do governo dos EUA em tentar interromper a atividade criminosa usando todas e quaisquer ferramentas legais aplicáveis.
Da mesma forma, após uma operação global em grande escala para interromper a botnet Emotet, as forças de segurança inseriram um módulo em todos os dispositivos infectados para remover o malware dos computadores. Esse tipo de operação será a nova tendência? Veremos a aplicação da lei adotar uma abordagem mais proativa para resolver casos de crimes cibernéticos no futuro? Estaremos atentos a isso.
Antes de compartilhar nossas descobertas mais recentes, gostaríamos de informá-lo sobre uma pequena mudança na frequência de nossos Relatórios de Ameaças. A partir desta edição do ESET Threat Report, apresentaremos uma publicação quadrimestral. Para facilitar a orientação, neste relatório a abreviatura T1 descreve o período de janeiro a abril, T2 abrange os meses de maio a agosto e T3 corresponde aos meses de setembro a dezembro.
Este relatório também analisa quais foram as descobertas e realizações mais importantes dos pesquisadores da ESET durante esses quatro meses. Por exemplo, a série na qual investigamos trojans bancários latino-americanos, como o Vadokrist e o Janeleiro, a descoberta do malware Kobalos que ataca clusters de computadores de alto desempenho e outros alvos de alto perfil, a Operação Spalax que teve como alvo organizações do governo colombiano e entidades privadas, um ataque altamente direcionado à cadeia de suprimentos visando gamers na Ásia e um novo backdoor do grupo Lazarus que foi usado para atacar uma empresa de logística de carga na África do Sul.
Este relatório fornece atualizações exclusivas sobre pesquisas da ESET e novas descobertas sobre os grupos APT Turla e Lazarus. Também inclui informações sobre malwares que roubam “tweaks” de dispositivos que realizaram jailbreak.
Nos últimos meses, participamos de conferências virtuais de cibersegurança, como a RSA e algumas atividades relacionadas ao Dia Europeu da Cibersegurança da ESET. Nos próximos meses, temos o prazer de convidá-lo para as palestras e workshops da ESET na Black Hat USA e outros eventos.
Siga a conta ESET Research no Twitter para estar para estar atualizado sobre as principais tendências e ameaças que estão em evidência no mundo da segurança cibernética.