Este relatório, de autoria do Advanced Research Center da Trellix, (1) destaca insights, inteligência e orientações obtidos de múltiplas fontes de dados críticos sobre ameaças à segurança cibernética e (2) desenvolve interpretações razoáveis e racionais de especialistas desses dados para informar e viabilizar as melhores práticas de defesa cibernética. Esta edição concentra-se em dados e insights capturados entre 1º de janeiro de 2023 e 31 de março de 2023.
Eu passo bastante tempo falando com membros de conselhos diretores, CEOs, CISOs, CIOs, CTOs e outros líderes responsáveis pela defesa cibernética de nações, órgãos governamentais e organizações privadas de vários setores.
Nós abordamos uma ampla variedade de tópicos – de inteligência, inovação e pesquisa global às práticas de defesa cibernética mais recentes de suas equipes de operações de segurança. Nós falamos sobre seus desafios, recentemente documentados pela Trellix em nossa perspectiva de liderança Mind of the CISO – por exemplo, excesso de fontes diferentes de informação (35%), requisitos regulatórios variáveis (35%), superfícies de ataque crescentes (34%), escassez de funcionários qualificados (34%) e falta de adoção e uso por outras partes da empresa (31%).
Quase todas essas interações tratam, direta ou implicitamente, da natureza do ambiente de ameaças. Quais tipos de ataques estão ocorrendo? Quais são os grupos de ransomware mais impactantes? Quais vulnerabilidades são visadas? Quais países parecem ser os mais ativos? Quais tendências de ameaças estamos rastreando na segurança de e-mail e de rede?
Na Trellix temos muito a compartilhar porque estamos todos os dias na linha de frente. Temos acesso a um reservatório imenso de inteligência sobre segurança, insights e dados obtidos de mais de um bilhão de sensores no mundo todo. Para um membro de diretoria, CEO, CISO, CIO, CTO ou membro de equipe de operações de segurança, esse conhecimento – compartilhado neste relatório e pela ampla biblioteca de orientações, informações e perspectivas da Trellix – é, frequentemente, fundamental para a sua missão.
Meu colega John Fokker, que lidera o trabalho de inteligência sobre ameaças dentro da equipe de elite do Advanced Research Center da Trellix, compilou este excelente relatório. Use estes insights para dar foco à sua equipe, aprimorar seus processos e implantar as tecnologias de XDR certas. Mantenha-nos informados sobre onde deve ser o foco das edições futuras para ajudar a manter a sua organização segura, protegida e próspera.
Eu trabalho com heróis. Não me refiro à minha equipe, embora eles tenham demonstrado ter superpoderes no decorrer de suas várias carreiras nos setores público e privado.
Estou me referindo a você. Estou falando de pessoas e equipes do mundo todo que contam com as capacidades avançadas de pesquisa da Trellix – nossos sistemas, insights e inteligência – para proteger suas organizações contra ataques cibernéticos. CISOs, CTOs e CIOs, sim, bem como nossos colegas em agências como Europol, FBI e NSA, a Cybersecurity and Infrastructure Security Agency (CISA), o Cyber Security Centre (ACSC) da Austrália e o National Cyber Security Centre (NCSC-UK) do Reino Unido. Igualmente – e talvez até mais – importante, estou falando de cada membro da sua equipe de operações de segurança.
O que você acha que pode virar o jogo para a sua missão de operações de segurança? Segundo relatório da Trellix que meu colega Yossi mencionou anteriormente, líderes de segurança cibernética do mundo todo compartilharam seus pontos de vista sobre isso. Eles incluíram melhor visibilidade (44%), priorização mais forte do que importa (42%), colaboração mais ampla para lidar com ataques multivetoriais (40%) e precisão aprimorada (37%) [fonte].
Cada um desses fatores depende fundamentalmente de dados, inteligência e insights precisos – como o conteúdo deste relatório.
Como você bem sabe pelo dia a dia do seu trabalho, a segurança cibernética está evoluindo com uma rapidez notável. Avanços tecnológicos e uma migração forte rumo à XDR. Mudanças em regulamentos, de leis a responsabilidade civil. Mudanças no ambiente de ameaças. Há uma revolução em curso, uma transformação na forma como as equipes de operações de segurança podem se manter “um passo à frente” da próxima geração de ataques cibernéticos. A vitória sempre começa com insights, com uma compreensão de nosso estado atual.
Estamos juntos nisso. Você pode contar com a Trellix. Este relatório é para você.
Interpretar os dados deste relatório requer uma compreensão do “panorama geral” em escala global. Porque ameaças cibernéticas a organizações do mundo todo não ocorrem em um vácuo técnico. Entre os vários elementos que contribuem para o risco cibernético estão guerras e outros motivos de força maior, mudanças em grande escala de ciclos econômicos e novas vulnerabilidades que podem surgir sempre que uma equipe introduz mudanças em fatores como modelos de negócios, parcerias importantes, processos fundamentais, adoção de tecnologias e conformidade regulatória. Uma amostra dos fatores que influenciam nossos dados de ameaças no primeiro trimestre de 2023 inclui:
Quais são os desafios mais críticos para profissionais de segurança cibernética e equipes de operações de segurança?
Absorver a inteligência sobre ameaças obtida – com rapidez e em escala – e enviar imediatamente insights decisivos para as equipes de caça a ameaças e forças-tarefa das organizações.
O objetivo da Trellix? Simplificar essa jornada.
Como? Oferecendo o nível de automação necessário para obter as respostas de que as organizações precisam para se concentrar em capacidades de caça a ameaças e operações de segurança incorporadas em nossos produtos de XDR, proteção de hosts, rede e e-mail, utilizando nossa inteligência superior contra ameaças.
O ambiente de ameaças do primeiro trimestre deste ano também foi influenciado por fatores internos, muitos dos quais refletem desafios constantes enfrentados pelos líderes de segurança cibernética e pelas equipes de linha de frente.
Os especialistas veteranos de nível internacional do Advanced Research Center da Trellix coletam as estatísticas, tendências e insights que compõem este relatório de uma ampla variedade de fontes globais, tanto reservadas quanto abertas. Os dados agregados são fornecidos a nossas plataformas Insights e ATLAS. Por meio do uso de autoaprendizagem, automação e perspicácia humana, a equipe percorre um conjunto intensivo, integrado e iterativo de processos – normalizando os dados, analisando as informações e desenvolvendo insights significativos para líderes de segurança cibernética e equipes de operações de segurança nas linhas de frente da segurança cibernética no mundo todo. Para uma descrição mais detalhada de nossa metodologia, leia o final deste relatório.
É imperativo que toda equipe líder do setor compreenda, reconheça e, sempre que possível, mitigue os efeitos do prejulgamento – a propensão natural, internalizada ou invisível de aceitar, rejeitar ou manipular fatos e seus significados. O mesmo preceito aplica-se aos consumidores do conteúdo.
Diferente de um experimento ou teste matemático altamente estruturado e com bases comparativas, este relatório é, por sua própria natureza, uma amostra de conveniência – um tipo de estudo não probabilístico frequentemente utilizado em testes médicos, psicológicos e sociológicos que fazem uso de dados disponíveis e acessíveis.
Um aspecto fundamental dessa ética investigativa é o seguinte:
O que as informações contidas neste relatório significam para os heróis da segurança cibernética nas linhas de frente? Insights e dados de segurança cibernética só são úteis quando transformados em ações – resultando em redução de riscos, melhora na tomada de decisões ou aumento da eficiência ou da economia das atividades das operações de segurança.
Os incidentes de segurança discutidos nesta seção baseiam-se em relatos públicos. No primeiro trimestre de 2023, binários do Windows, ferramentas de terceiros, malware personalizado e ferramentas de teste de penetração continuaram a afetar operações enquanto perpetradores de ameaças exploravam rotas de menor resistência. PowerShell e o shell de comandos do Windows continuaram sendo aproveitados para disseminar tarefas ligadas a persistência, distribuição e extração.
Os 5 principais binários de Windows utilizados no 1º trimestre de 2023 segundo relatos públicos
1.
PowerShell
2.
CMD do Windows
3.
Tarefa agendada
4.
RunDLL32
5.
WMIC
Agendamento de tarefas, inserção de arquivos DLL maliciosos e execução de comandos por meio da instrumentação de gerenciamento do Windows ficaram entre os cinco primeiros colocados. Binários desprotegidos e não monitorados, executados por scripts ou manualmente via teclado, continuaram a ser utilizados por perpetradores de ameaças por já estarem à sua disposição.
Em muitos casos, ferramentas de terceiros, freeware e ferramentas de teste de penetração participam do ciclo de vida de um ataque ajudando perpetradores de ameaças a configurar persistência, executar scripts, descobrir e coletar informações visadas e ampliar privilégios para acessar ativos ou dados que, de outra forma, estão inacessíveis para contas restritas. Além disso, quando utilizados para ampliação de privilégios, um atacante pode executar processos de instalação com privilégios elevados e acessar áreas, ativos ou dados que, de outra forma, não estão acessíveis para contas restritas.
Ferramentas de terceiros utilizadas no 1º trimestre de 2023 segundo relatos públicos
Categorias de ferramentas
Ferramentas de terceiros utilizadas no 1º trimestre de 2023 segundo relatos públicos
Ferramentas específicas
cURL
Cobalt Strike
wget
UPX
BITS Job
Mimikatz
7-Zip
VMProtect
Themida
cURL
Cobalt Strike
wget
UPX
BITS Job
Mimikatz
7-Zip
VMProtect
Themida
As ferramentas de terceiros mais nocivas, como Cobalt Strike, Mimikatz e Sharphound são utilizadas em cenários legítimos. Testadores de penetração tentando se infiltrar em uma rede podem usar essas ferramentas ao coletar senhas, configurar beacons ou elevar privilégios. Perpetradores de ameaças as usam da mesma forma, reduzindo o tempo de desenvolvimento e permitindo que um atacante se aproveite das ferramentas usadas recentemente ou deixadas acidentalmente em uma máquina, ou permitindo que o atacante resida no sistema de um usuário final curioso.
Perpetradores de ameaças ativos no 1º trimestre de 2023 segundo relatos públicos
1.
Magecart Group
5%
2.
APT29
4%
3.
APT41
4%
4.
Blind Eagle
4%
5.
Gamaredon Group
4%
6.
Lazarus
4%
7.
Mustang Panda
4%
8.
Sandworm Team
4%
Setores visados no 1º trimestre de 2023 segundo relatos públicos
1.
Manufatura
8%
2.
Finance
7%
3.
Saúde
6%
4.
Telecomunicações
5%
5.
Energia
5%
No primeiro trimestre de 2023, Magecart Group, APT29 e APT41 foram os três grupos de ameaças e APTs mais ativos a visar usuários por geolocalização e setores como métodos para coletar valores monetários, revelar segredos de estado ou inibir o uso de infraestruturas. Ficamos surpresos ao saber que o Magecart Group ficou no topo da lista, pois ele raramente opera na escala das outras grandes APTs ligadas a governos de países. Estaremos monitorando as atividades do grupo nos meses à frente para verificar se os dados do período atual indicam um ressurgimento do grupo no cenário global.
Técnicas menos sofisticadas de disseminação indiscriminada, desenvolvidas para enganar qualquer um que venha a clicar em um link ou a fazer um download, afligiram vários setores nas últimas campanhas globais. Os ataques direcionados evoluíram em sofisticação, aumentando sua persistência contra os setores de manufatura, finanças e saúde. Embora os dois setores restantes, de telecomunicações e de energia, pareçam ter sido visados com menos frequência em eventos globais, ambos são igualmente importantes e organizações desses setores podem não ter relatado violações ou podem não estar cientes de incidentes.
Os eventos relatados analisados e selecionados por nossa equipe de pesquisa contêm muitas informações, correlações ou atribuições de um determinado perpetrador de ameaças, grupo de ameaças ou APT mais sofisticada. As ferramentas, técnicas e procedimentos, juntamente com as famílias de malware, incluem malware dos tipos loader e downloader, RATs, malware para roubo de informações e ransomware. Nos eventos analisados e disponibilizados via Insights no primeiro trimestre de 2023, determinamos que a Ucrânia foi visada mais frequentemente, seguida de perto pelos EUA.
As famílias de ransomware Royal Ransom, Trigona e Maui foram os pesos-pesados do primeiro trimestre de 2023. A Trellix publicou recentemente uma análise detalhada do Royal Ransom e de sua interação com executáveis de Windows e de Linux. Embora as estatísticas representadas tenham surgido especificamente de nossa plataforma Insights, muitos eventos adicionais ocorreram na infraestrutura conectada globalmente – inclusive eventos conhecidos, sejam relatados ou mantidos privados, e eventos que ainda precisam ser identificados e remediados.
Países visados no 1º trimestre de 2023 segundo relatos públicos
7
Nos eventos públicos disponíveis para análise, determinamos que a Ucrânia foi o país mais visado por perpetradores de ameaças, seguida de perto pelos Estados Unidos
1.
Ucrânia
7%
2.
Estados Unidos / United States
7%
3.
Alemanha
4%
4.
Coreia do Sul
3%
5.
Índia
3%
Ransomware utilizado no 1º trimestre de 2023 segundo relatos públicos
1.
Royal Ransom
7%
2.
Trigona
4%
3.
Maui
4%
4.
Magniber
3%
5.
LockBit
3%
As estatísticas exibidas abaixo são das campanhas, e não propriamente das detecções. Nossa telemetria global revelou indicadores de comprometimento (IoCs) pertencentes a várias campanhas de diversos grupos de ransomware.
É bastante comum ver uma queda em atividades de crime cibernético no início do ano, especialmente em janeiro. Essa tendência pode explicar a queda notável nas atividades do Hive e do Cuba. Além disso, a interrupção de atividades do Hive por parte do FBI e da Europol no final de janeiro pode ter interferido significativamente em suas operações. O LockBit continua sendo uma família importante no espaço do ransomware – sendo particularmente agressivo e aparentemente bem-sucedido em pressionar suas vítimas a pagar resgate.
Ransomware utilizado em eventos no 1º trimestre de 2023
8
Cuba foi o grupo de ransomware mais ativo, seguido por Play e LockBit.
Ferramentas de ransomware utilizadas em eventos no 1º trimestre de 2023
28
O Cobalt Strike continua a ser uma ferramenta com forte preferência entre grupos de ransomware, crescendo em uso de ransomware apesar das tentativas do fornecedor Fortra de tornar mais difícil para os perpetradores de ameaças abusarem da ferramenta no final do 4º trimestre de 2022.
Países mais afetados por grupos de ransomware no 1º trimestre de 2023
15
Os Estados Unidos continuam sendo o país mais afetado por atividades de ransomware, seguido de perto pela Turquia nesse trimestre.
1.
Estados Unidos / United States
15%
2.
Turquia
14%
3.
Portugal
10%
4.
Índia
6%
5.
Canadá
6%
Setores mais afetados por grupos de ransomware no 1º trimestre de 2023
1.
Seguros
20%
2.
Serviços financeiros
17%
3.
Farmacêutico
7%
4.
Telecomunicações
4%
5.
Terceirização e hospedagem
4%
Os grupos de ransomware extorquem suas vítimas publicando informações destas em sites referidos como “sites de vazamento” e utilizando essa exposição para reativar negociações com as vítimas ou quando o pagamento do resgate é recusado. Nossos especialistas na Trellix utilizam o RansomLook, uma ferramenta de código aberto, pra coletar dados de postagens e, em seguida, normalizar e enriquecer os resultados para oferecer uma análise anonimizada de vitimologia.
É importante observar que nem todas as vítimas de ransomware são expostas nos respectivos sites de vazamentos. Muitas vítimas pagam o resgate e não são divulgadas. As métricas abaixo são uma indicação de vítimas extorquidas por grupos de ransomware ou que sofreram retaliação, não devendo ser confundidas com o número total de vítimas.
Grupos de ransomware que mais fizeram vítimas no 1⁰ trimestre de 2023, segundo sites de vazamentos
1.
LockBit 3.0
30%
2.
Hive
22%
3.
Clop
12%
4.
Royal Ransom
7%
5.
ALPHV
5%
Setores afetados por grupos de ransomware segundo sites de vazamentos no 1⁰ trimestre de 2023
1.
Serviços e bens industriais
25%
2.
Varejo
14%
3.
Tecnologia
11%
4.
Saúde
8%
5.
Serviços financeiros
6%
Países das empresas afetadas por grupos de ransomware segundo sites de vazamentos no 1⁰ trimestre de 2023
48
das empresas vitimadas listadas em sites de vazamentos de grupos de ransomware estão sediadas nos Estados Unidos
Tamanho das empresas afetadas por grupos de ransomware segundo sites de vazamentos no 1⁰ trimestre de 2023
Número de funcionários
1.
51-200
32%
2.
1,000-5,000
22%
3.
11-50
15%
4.
201-500
15%
5.
501-1,000
15%
Receita anual
1.
$10M–$550M
25%
2.
$1B–$10B
14%
3.
$1M–$10M
11%
4.
$100M–$250M
8%
5.
$500M–$1B
6%
Insights sobre atividades de governos de países são coletados de várias fontes para criar uma imagem melhor do cenário de ameaças e ajudar a reduzir o viés da observação. Primeiramente, apresentamos as estatísticas extraídas da correlação entre grupos ligados a estados-nações, IoCs e a telemetria dos clientes da Trellix. Secondly, we provide insights from various reports published by the security industry that are vetted, parsed, and analyzed by the Threat Intelligence Group.
Conforme observado acima, essas estatísticas são das campanhas, e não propriamente das detecções. Devido a várias agregações de logs, ao uso de estruturas de simulação de ameaças por nossos clientes e a correlações de alto nível com a base de conhecimentos de inteligência sobre ameaças, os dados são filtrados manualmente para satisfazer nossos objetivos de análise.
Nossa telemetria global mostrou IoCs pertencentes a várias campanhas de APTs. Continuamos vendo perpetradores de ameaças ligados à China dominando o cenário global, particularmente com o Mustang Panda por trás de uma maioria significativa das detecções no primeiro trimestre de 2023. Como eles dependem muito de carregamento lateral (sideloading) e de outras técnicas para se esconder, é possível que grupos de APT ligados à China façam rotatividade de suas ferramentas de malware com menos frequência que outros perpetradores de ameaças. Nessa hipótese, essa prática pode levar a um “viés de projeção” ou uma estimativa inflada das detecções de hashes ligados à China.
Os seguintes perpetradores de ameaças e seus países, bem como suas ferramentas, técnicas e países e setores impactados, são os predominantes nas campanhas que identificamos.
Países dos perpetradores de ameaças mais comuns por trás de atividades de estados-nações no 1⁰ trimestre de 2023
79
A China foi responsável por grande maioria das atividades relacionadas a estados-nações no 1º trimestre de 2023.
Grupos de perpetradores de ameaças predominantes no 1⁰ trimestre de 2023
1.
Mustang Panda
72%
2.
Lazarus
17%
3.
UNC4191
1%
4.
Common Raven
1%
5.
APT34
1%
Técnicas MITRE ATT&CK mais comuns em atividades de estados-nações no 1º trimestre de 2023
1.
DLL Side-Loading
14%
2.
Decodificação/decifração de arquivos por informações
11%
3.
Ingress Tool Transfer
10%
4.
Data from Local System
10%
5.
Descoberta de arquivos e diretórios
10%
Ferramentas maliciosas predominantes em atividades de estados-nações no 1⁰ trimestre de 2023
38
O PlugX foi responsável por 38% das atividades maliciosas de estados-nações no 1º trimestre de 2023.
1.
PlugX
38%
2.
Cobalt Strike
35%
3.
Raspberry Robin
14%
4.
BLUEHAZE/DARKDEW/MISTCLOAK
3%
5.
Mimikatz
3%
A Índia é um dos países líderes na Ásia e nas regiões vizinhas com programas cibernéticos competentes. Alguns grupos, predominantemente perpetradores de ameaças ligados à China, demonstraram grande interesse nos desenvolvimentos tecnológicos, militares e políticos da Índia. Uma quantidade notável de detecções na Índia pode ser atribuída ao perpetrador de ameaças vinculado à China, Mustang Panda.
Países com mais detecções de atividades de estados-nações no 1⁰ trimestre de 2023
34
As Filipinas lideraram os países com mais detecções de atividades de estados-nações no 1º trimestre de 2023.
Setores com mais detecções de atividades de estados-nações no 1⁰ trimestre de 2023
Energia/Petróleo e gás
Terceirização e hospedagem
Atacado
Financeiro
Educação
Setor público
Energia/Petróleo e gás
Terceirização e hospedagem
Atacado
Financeiro
Educação
Setor público
Especialistas em engenharia reversa e análise de vulnerabilidades do Trellix Advanced Research Center continuam monitorando as mais recentes vulnerabilidades para oferecer aos clientes orientações sobre como os perpetradores de ameaças estão aproveitando essas vulnerabilidades e como mitigar a probabilidade e o impacto desses ataques.
Uma de nossas descobertas mais críticas, mas não surpreendente, no primeiro trimestre de 2023 é que muitas das vulnerabilidades mais críticas deste período consistiram em desvios de patches de CVEs mais antigas, bugs de cadeia de fornecimento resultantes da utilização de bibliotecas desatualizadas ou vulnerabilidades há muito corrigidas que persistiram muito além de seus esperados cinco minutos de fama.
Considere a CVE-2022-47966, por exemplo, uma vulnerabilidade crítica (9,8) nos produtos ManageEngine da Zoho que circulou janeiro passado. O ManageEngine é utilizado por milhares de empresas do mundo todo e, portanto, não ficamos surpresos quando a exploração desse vuln foi detectada na Internet. O que nos impressionou foi a causa raiz: a utilização do Apache Santuario 1.4.1 – uma versão tão velha que quase chega à maioridade – que continha um problema conhecido que permitia injeção de XML. A Zoho corrigiu a vulnerabilidade em toda a sua linha de produtos em outubro e, então, quase três meses depois, no primeiro trimestre, a CISA fez uma recomendação, advertindo sobre a exploração aberta dessa vulnerabilidade e instando os fornecedores a corrigi-la.
Um outro exemplo é a CVE-2022-44877, uma vulnerabilidade crítica no Control Web Panel (CWP). Embora não relacionada diretamente, essa vulnerabilidade tem muitas das mesmas características de nosso exemplo anterior: é mais uma RCE 9,8 que teve ampla exploração ativa em janeiro, apesar de ter sido corrigida em outubro. A causa raiz também não foi propriamente digna de uma palestra na Black Hat: injeção de comando utilizando expansão de variável de shell padrão em um parâmetro de URL.
Um terceiro exemplo é a CVE-2021-21974, uma vulnerabilidade no serviço OpenSLP do VMware ESXi, resolvida em fevereiro de 2021, quase exatamente dois anos antes de seu súbito ressurgimento devido a uma exploração na Internet. Quando citamos essa vulnerabilidade em nosso relatório de bugs de fevereiro, observamos que aproximadamente 48.000 servidores acessíveis pela Internet ainda executavam versões vulneráveis do ESXi, segundo a Shodan. Hoje esse número ainda é superior a 38.000 – uma mudança de menos de 22%.
Final de fevereiro de 2023
48,471
Final de abril de 2023
38,047
Tabela 1: resultados da varredura da Shodan por instâncias vulneráveis do ESXi, realizada no final de fevereiro e no final de abril.
Encontramos alguns exemplos por nossa própria conta ao pesquisar dispositivos da Apple no início do ano: CVE-2023-23530 e CVE-2023-23531. Essas duas vulnerabilidades diferem dos exemplos anteriores porque seu impacto limita-se à elevação local de privilégios, e não RCE. Porém, isso não é razão para subestimar sua importância, visto que uma vulnerabilidade bastante parecida foi aproveitada pela exploração FORCEDENTRY, a qual foi utilizada pelo NSO Group para distribuir seu spyware Pegasus em 2021. De fato, as duas CVEs que revelamos utilizam o mesmo primitivo que serviu como base para a exploração FORCEDENTRY: uma classe inócua chamada NSPredicate. Infelizmente, a abordagem da Apple para mitigação da FORCEDENTRY envolveu o uso de uma ampla lista de negação para restringir as formas pelas quais a NSPredicate estava sendo aproveitada – uma mitigação que não resolveu o problema subjacente e nos permitiu contorná-la.
É tentador apontar para tendências como essas e concluir que os fornecedores não levam a segurança a sério ou lamentar a reciclagem de explorações antigas por parte de perpetradores de ameaças e pesquisadores, mas esse não é o caminho certo. Os pesquisadores de vulnerabilidades trabalham com análise de variantes porque um pesquisador eficiente emula as prioridades dos verdadeiros perpetradores de ameaças e descobrir uma maneira de contornar uma mitigação ou encontrar uma CVE antiga em um produto raramente corrigido produz, consistentemente, um melhor retorno de investimento do que reinventar a roda. Para organizações que reconhecem devidamente essa tendência, a conclusão deve ser esta: embora tecnologias avançadas de detecção de ameaças sejam insubstituíveis no cenário de ameaças moderno, muitas vitórias podem ser obtidas com base nos fundamentos, como corrigir processos e aprovar cadeias de fornecimento.
As estatísticas de segurança de e-mail baseiam-se em telemetria gerada em vários appliances de segurança de e-mail distribuídos em redes de clientes do mundo todo.
Ataques de phishing que aproveitam marcas legítimas para fraudar usuários e roubar suas credenciais estão em alta, com DWeb, IPFS e Google Translate utilizados intensivamente em ataques de e-mail. Atacantes também se aproveitaram de serviços de e-mail gratuito e outros similares, como os dois aplicativos PayPal Invoicing e Google Forms, para montar ataques de vishing e evitar detecções. Visadas de maneira semelhante durante esse período foram marcas novas, como Scribd, LesMills e cartões de presente do Google Play.
Além disso, em termos do malware específico utilizado nesses ataques, Formbook e Agent Tesla tiveram ambos aumentos notáveis no primeiro trimestre de 2023, em comparação com o final do ano passado. Um fato que pode ter contribuído para isso é que ambos os exemplares de malware são mais fáceis de adquirir e distribuir, em comparação com Remcos, Emotet e Qakbot.
Táticas de malware de e-mail predominantes no 1º trimestre de 2023
44
O Formbook representou quase a metade do malware de e-mail no 1º trimestre, seguido de perto pelo Agent Tesla.
Países mais visados por phishing de e-mail no 1º trimestre de 2023
30
Estados Unidos e Coreia foram as principais vítimas de tentativas de phishing de e-mail no 1º trimestre, recebendo quase dois terços de todas as tentativas de phishing globais.
1.
Estados Unidos / United States
30%
2.
Coreia do Sul
29%
3.
Taiwan
10%
4.
Brasil
8%
5.
Japão
7%
Produtos e marcas mais visados por phishing de e-mail no 1º trimestre de 2023
38
Embora centenas de marcas tenham sido visadas, os produtos da Microsoft foram maioria por ampla margem no 1º trimestre de 2023.
Setores mais afetados por e-mails maliciosos no 1⁰ trimestre de 2023
1.
Setor público
11%
2.
Serviços financeiros
8%
3.
Manufatura
8%
4.
Tecnologia
6%
5.
Entretenimento
5%
Provedores de hospedagem de Web altamente aproveitados no 1º trimestre de 2023
1.
IPFS
41%
2.
Google Translate
33%
3.
Dweb
16%
4.
AmazonAWS Appforest
3%
5.
Firebase OWA
3%
Técnicas de evasão mais utilizadas em ataques de phishing no 1º trimestre de 2023
79
A evasão baseada em Redirect 302 foi a técnica de evasão mais utilizada por ataques de phishing no 1º trimestre de 2023.
46
Os ataques baseados em Captcha aumentaram significativamente (46%) no 1º trimestre, em comparação com o 4º trimestre de 2022.
No decorrer da detecção e bloqueio de ataques baseados em rede que ameaçam nossos clientes, a equipe de pesquisa de rede do Trellix Advanced Research Center inspeciona áreas diferentes da cadeia de destruição – sejam de reconhecimento, comprometimento inicial, comunicações de comando e controle e TTPs de movimentação lateral.
Callbacks de malware são descobertos pela detecção e impedimento da comunicação do malware com seu controlador. Em comparação com o 4º trimestre de 2023:
A atividade do ransomware Stop caiu
90
O ransomware LockBit distribuído pelo Amadey aumentou
25
A atividade do malware para Android aumentou
12.5
A atividade do Ursnif aumentou
10
A atividade do Smoke Loader aumentou
7
A atividade do Amadey aumentou
4
A atividade do Cobalt Strike aumentou
3
A atividade do Emotet dobrou
2
Ataques mais impactantes contra serviços voltados para a Internet no 1º trimestre de 2023
Os ataques de infraestrutura de nuvem contra serviços desenvolvidos e fornecidos pela Amazon, Microsoft, Google e outros continuam a aumentar. Os dados abaixo descrevem brevemente os dados de telemetria de ataques baseados na nuvem contra nossa base de clientes, divididos por provedores de nuvem.
Contas válidas
3,437
4,312
997
Modificação da infraestrutura de computação na nuvem
4,268
0
17
Porta não padrão
115
0
17
MFA
190
1,534
22
Descoberta de serviços de rede
141
93
0
Força bruta
25
1,869
22
Proxy
299
2,744
135
Descoberta de conta
264
68
787
Regra de encaminhamento de e-mail
25
0
22
Execução através da API
1,143
0
252
Coleta: os especialistas experientes e de nível internacional da Trellix e do Advanced Research Center coletam as estatísticas e insights que compõem este relatório de uma ampla variedade de fontes globais.
Normalização: os dados agregados são fornecidos a nossas plataformas Insights e ATLAS. Por meio do uso de autoaprendizagem, automação e perspicácia humana, a equipe percorre um conjunto intensivo, integrado e iterativo de processos – normalizando os dados, enriquecendo resultados, removendo informações pessoais e identificando correlações entre métodos de ataque, agentes, setores, regiões, estratégias e resultados.
Análise: em seguida, a Trellix analisa esse amplo reservatório de informações, com referência a (1) sua extensiva base de inteligência sobre ameaças, (2) relatórios de fontes altamente reputadas e certificadas do setor de segurança cibernética e (3) experiência e insights de analistas de segurança cibernética, investigadores, especialistas em engenharia reversa, pesquisadores forenses e especialistas em vulnerabilidades da Trellix.
Interpretação: finalmente, a equipe da Trellix extrai, examina e valida insights significativos que podem ajudar equipes de operações de segurança e líderes de segurança cibernética a (1) compreender as tendências mais recentes do ambiente de ameaças cibernéticas e (2) a utilizar essa perspectiva para melhorar sua capacidade de antever, prevenir e defender suas organizações contra ataques cibernéticos no futuro.
Arquivos dos relatórios de ameaças
Trellix Advanced Research Center Discovers a New Privilege Escalation Bug Class on macOS and iOS
Como proposta mais abrangente do setor de segurança cibernética, o Trellix Advanced Research Center está na vanguarda dos agentes, tendências e métodos emergentes de todo o cenário de ameaças global, atuando como principal parceiro de equipes de operações de segurança do mundo todo. O Trellix Advanced Research Center oferece inteligência e conteúdo de ponta para analistas de segurança enquanto alimenta nossa plataforma de XDR. Além disso, o grupo Threat Intelligence do Advanced Research Center da Trellix oferece produtos e serviços de inteligência para clientes em todo o mundo.
A Trellix é uma empresa global que está redefinindo o futuro da segurança cibernética e do trabalho com paixão. A plataforma aberta e nativa de detecção e resposta estendida (eXtended Detection and Response, XDR) ajuda as organizações confrontadas pelas ameaças mais avançadas da atualidade a ter confiança na proteção e na resiliência de suas operações. A Trellix, juntamente com um amplo ecossistema de parceiros, acelerou a inovação tecnológica através de autoaprendizagem e automação para capacitar mais de 40.000 clientes corporativos e governamentais com uma segurança viva.
Inscreva-se para receber informações sobre ameaças
Esta página da Web e as informações nela contidas descrevem a pesquisa de segurança de computadores apenas para fins educativos e para a conveniência dos clientes da Trellix. A Trellix realiza pesquisas em conformidade com sua política razoável de divulgação de vulnerabilidades | Trellix. Qualquer tentativa de recriar parte de ou todas as atividades descritas se dará unicamente sob o risco do usuário, sem qualquer responsabilidade da Trellix e de suas afiliadas.
Trellix é marca comercial ou registrada da Musarubra US LLC ou de suas empresas associadas nos EUA e em outros países. Os outros nomes e marcas podem ser propriedade de terceiros.