Depois de mais de dois anos lutando contra uma pandemia global, nos deparamos com uma guerra. Diversos conflitos estão em diferentes partes do mundo, mas para nós, este é diferente. Do outro lado das fronteiras orientais da Eslováquia, onde está localizada a sede e escritórios da ESET, os ucranianos estão lutando por suas vidas e soberania em uma guerra contra um oponente com armas nucleares. Como destacamos no ESET Threat Report T 1 2022, a Ucrânia está resistindo a ataques não apenas no mundo físico, mas também no ciberespaço.

No ESET Threat Report T 1 2022, relatamos vários ciberataques relacionados a essa guerra em curso que os pesquisadores da ESET analisaram ou ajudaram a mitigar. Isto inclui a ressurreição do malware Industroyer que tenta atacar subestações elétricas de alta voltagem.

Pouco antes da invasão russa, a telemetria da ESET registrou uma queda acentuada nos ataques ao RDP. O declínio destes ataques ocorreu após dois anos de crescimento constante e, como explicamos no capítulo “Exploits” do relatório, esta virada dos acontecimentos pode ter uma conexão com a guerra na Ucrânia. Mas mesmo com esta queda, quase 60% dos ataques ao RDP que foram registrados nos primeiros quatro meses deste ano vieram da Rússia.

Outro efeito colateral da guerra: enquanto no passado a tendência era de que ameaças como o ransomware evitassem alvos localizados na Rússia, neste mesmo período, de acordo com nossa telemetria, a Rússia era o país mais visado nestes ataques. Detectamos até mesmo variantes de ransomware do tipo lockscreen  usando a saudação nacional ucraniana "Slava Ukraini" (Glória à Ucrânia).

Como já era esperado, a guerra também tem sido explorada notavelmente por cibercriminosos através de campanhas de spam e phishing. Imediatamente após a invasão que ocorreu no último dia 24 de fevereiro,  diversos golpistas começaram a se aproveitar das pessoas que tentavam apoiar a Ucrânia, fazendo-se passar por instituições de caridade que supostamente arrecadavam dinheiro como forma de ajudar as vítimas da guerra. Naquele dia, verificamos um grande aumento nas detecções de spam.

Nos primeiros quatro meses de 2022 houve um aumento de 20% na atividade global de ameaças cibernéticas em comparação com os últimos meses de 2021, e este número foi em grande parte devido ao retorno do Emotet. O infame malware que se propaga principalmente por e-mails retornou após tentativas de interromper sua operação no ano passado e, de acordo com dados de nossos sistemas, sua atividade aumentou novamente - os operadores por trás do Emotet lançaram diversas (uma atrás da outra) campanhas de spam, fazendo com que as detecções do Emotet crescessem mais de cem vezes. O México é o país latino-americano com a maior atividade do Emotet durante os primeiros quatro meses de 2022. Além disso, devido às características de suas campanhas e aos mecanismos que utiliza para se propagar, o Emotet foi responsável pelo impacto no número de detecções de downloads, que aumentou em mais de 120%, e também no número de detecções de ameaças por e-mail (principalmente phishing), que aumentou 36,8% nos primeiros quatro meses deste ano.

Nossa telemetria também registrou muitas outras ameaças não relacionadas com a guerra entre a Rússia e a Ucrânia. Por exemplo, o malware do tipo infostealer, que visa principalmente roubar informações como credenciais de login para serviços bancários ou detalhes de cartões de crédito e débito em sites de compras on-line, cresceu 12%. As detecções de ameaças direcionadas ao Android também aumentaram durante os primeiros quatro meses de 2022. Para saber mais, leia o capítulo "Statics & Trends" do ESET Threat Report T 1 2022 e confira o panorama completo.

Os últimos meses também foram repletos de descobertas interessantes que surgiram em nossos laboratórios de pesquisa, tais como a descoberta de vulnerabilidades de drivers de kernel ou vulnerabilidades de alto impacto no UEFI; malwares que roubam criptomoedas direcionados a dispositivos Android e iOS; e campanhas dos grupos Mustang Panda, Donot Team, Winnti Group e TA410 APT.

Através de uma profunda análise do Industroyer2, vulnerabilidades em redes isoladas, análise das campanhas realizadas por grupos APT como InvisiMole, OilRig, MuddyWater, FreshFeline e TA410, os pesquisadores da ESET participaram de conferências como S4x22, CARO Workshop, Botconf e NorthSec. Confira o resumo das palestras ministradas por nossos especialistas no capítulo final do relatório. Além disso, durante os próximos meses, a nossa equipe de pesquisadores estará presente em eventos como  RSA, REcon, Black Hat USA, Virus Bulletin e muitos outros.

Confira o relatório completo (em inglês):