Mostrando postagens com marcador Ataques. Mostrar todas as postagens
Mostrando postagens com marcador Ataques. Mostrar todas as postagens

sábado, 3 de fevereiro de 2018

CRYPTO MINERS MAY BE THE ‘NEW PAYLOAD OF CHOICE’ FOR ATTACKERS

Por  Christopher Kanaracus em 01/02/2018 no site Threatpost.


Ransomware has been a favorite and time-tested tool for cybercriminals, but the rise of cryptocurrency has given them a broad new target with key strategic advantages, leading to a sharp uptick in crypto mining botnets, researchers at Cisco Talos say.
Attackers “are beginning to recognize that they can realize all the financial upside of previous attacks, like ransomware, without needing to actually engage the victim and without the extraneous law enforcement attention that comes with ransomware attacks,” Talos researchers write in a new report.
One prominent example of a cryptocurrency mining botnet is Smominru, which has made as much as $3.6 million since May mining Monero, researchers at Proofpoint say.
Monero has emerged as a favorite among mining botnet creators, and an average-sized system comprised of about 2,000 victims could mine about $200,000 worth of Monero per year, according to Talos’s report.
Mining cryptocurrency of any type is a compute-intensive process, making the prospect of stealing CPU cycles from other machines, rather than make the large upfront investment in infrastructure and ongoing one in electricity costs a tempting one for criminals.
These botnets typically use pool-based mining, which pulls together the computing resources of all the infected systems. “This is similar to launching DDoS attacks “where 100,000 machines flooding a target with bogus traffic becomes much more effective compared to a single system under the attacker’s control,” Talos says.
But in sharp contrast to DDoS attacks, the goal of a successful crypto botnet is to remain undetected, allowing it to run for months or even years, generating cash for its owners all the while.
To that end, attackers are learning and adapting as time goes on, specifying parameters aimed at hiding the botnet malwares on infected systems. For example, limits can be put on CPU usage and system temperature. “If the mining software is executed without these options, victims might notice significant performance degradation on their systems,” Talos’s researchers write.
Mining software is typically being distributed via spam emails that contain attachments such as malicious Word documents. Talos found an example from late 2017 that used a job application spoof.
Attackers are also using exploits to take advantage of vulnerabilities. One high-profile example came in December when hackers exploited vulnerabilities in Oracle WebLogic and PeopleSoft systems to install Monero miners, generating more than $200,000 before being discovered.
Another reason mining botnets are coming into favor is that they’re the “polar opposite” of ransomware from a management perspective, since once systems are infected there is no command-and-control activity involved, Talos adds.
None of this is to say that ransomware is going away, as it will remain effective for more targeted attacks, “but as a payload to compromise random victims, its reach definitely has limits,” they wrote. “Crypto miners may well be the new payload of choice for adversaries. It has been and will always be about money and crypto mining is an effective way to generate revenue.”

quarta-feira, 13 de setembro de 2017

Ataques de malware já afetaram 30% dos internautas brasileiros neste ano

11 de Setembro de 2017 - 17h58



Os ataques de malware cresceram 59% na América Latina nos primeiros oito meses deste ano, quando a Kaspersky Lab registrou mais de 677 milhões de ataques na região, número bem superior aos 398 milhões recebidos no mesmo período do ano passado.

Segundo estimativas da empresa de segurança, os usuários latino-americanos estão sujeitos a nada menos do que 117 mil ataques de malware por hora, o equivalente a 33 ataques por segundo.

Os usuários do Brasil, México e Colombia registraram o maior número de ciberataques desse tipo neste ano. O Brasil lidera em termos per capita, já que essas ameaças afetaram 30% dos seus internautas, de acordo com a Kaspersky — o top 5 é completado por Honduras (23,5%), Panamá (22,6%), Guatemala (21,6%) e Chile (20,6%).

Além disso, o Brasil lidera em termos de hospedagem de sites maliciosos. Nada menos do que 84% dos hosts localizados na América Latina usados em ataques contra usuários pelo mundo estão em no país.

Os dados divulgados nesta segunda-feira, 11, pela Kaspersky apontam que a região teve uma quantidade considerável de ameaças cibernéticas, muitas das quais foram direcionadas ao roubo de dinheiro.

Segundo o estudo da empresa, a grande maioria desses ataques foi off-line, tendo sido detectada e bloqueada no disco rígido dos usuários — a infecção pode ter ocorrido por meio de pendrives, redes ou outros meios. Mas se forem considerados ataques via internet, a maioria ocorreu pela pela web (85%), enquanto que os 15% restantes foram por e-mail. 

Cada vez mais comuns no mundo, os smartphones também vem se tornando um alvo e tanto para os cibercriminosos. A Kaspersky relatou ter encontrado 931 mil ataques de diferentes tipos de ameaças mobile, como adware, malware e tentativas de inserir links maliciosos em aplicativos.

segunda-feira, 19 de dezembro de 2016

CIO - 2017 será o ano das extorsões via e-mails empresariais

Da Redação Publicada em 09 de dezembro de 2016 às 10h44


Em 2017, a indústria de segurança cibernética vai aterrissar em um território completamente novo, tendo em vista que o cenário de ameaças digitais de 2016 abriu novas portas que poderão ser exploradas para uma série de ataques, afirma Raimund Genes, diretor de Tecnologia da Trend Micro.
A companhia acaba de divulgar seu relatório anual de previsões de segurança, "The Next Tier – 8 Security Predictions for 2017", e as conclusões não são nada animadoras. Visando lucrar cada vez mais, os cibercriminosos contarão com diferentes táticas para arquitetar novos golpes, inseridos em um cenário tecnológico em plena transformação.
O número de novas famílias de ransomware deve permanecer o mesmo, com um crescimento de apenas 25%. No entanto os criminosos irão expandir os horizontes para ataques: atingindo dispositivos da Internet das Coisas e terminais de computação não-desktop, como sistemas de POS ou caixas eletrônicos. Novos métodos de ataque direcionados irão focar na evasão de técnicas modernas de detecção com o intuito de ter diferentes organizações como alvo.
Além disso, os ataques de Business Email Compromise (BEC) permanecerão como uma ferramenta útil para extorquir empresas por meio de funcionários desavisados.
Confira as oito previsões da companhia.
1. Crescimento de ransomware se estabilizará, mas métodos de ataque serão mais diversificadosApesar dos ransomware terem tido um aumento exponencial em 2016, o crescimento deste tipo de ataque está deixando de ser sustentável. Sendo assim, os atacantes vão encontrar novas formas de usar as famílias existentes de malware, diversificando plataformas e alvos.
A Internet das Coisas também abrirá novas portas, dando aos criminosos superfícies extras de ataque, e as mudanças nos softwares poderão levar os criminosos a encontrar diferentes tipos de falhas.
De acordo com o estudo, os ataques se tornarão mais profundos e amplos, tendo como alvo, usuários de dispositivos móveis, terminais nondesktop e sistemas de ponto de venda (PoS). A Trend Micro estima um crescimento de 25% no número de novas famílias de ransomware em 2017, o equivalente a quinze novas famílias descobertas por mês.
2.  A Internet das Coisas terá papel de destaque em ataques DDoSA Internet das Coisas (IoT) e a Internet das Coisas na Indústria (IoTI) irão desempenhar um papel de maior destaque nos ataques direcionados em 2017. Com o crescente uso de dispositivos móveis, a tendência é o aumento da exploração de vulnerabilidades nos sistemas de segurança das empresas e também em ambientes industriais, representando ameaças para as organizações.
Webcams, roteadores, sistemas de transporte público, ar-condicionado, aquecedores domésticos, carros conectados à Internet: todos estes sistemas sofreram ataques remotos de cibercriminosos no ano de 2016. A Trend Micro prevê grande possibilidade de ataques massivos DDoS em 2017 por meio da IoT.
Da mesma forma, a migração para a Internet das Coisas Industriais mostra uma diversidade no cenário de ataques. Conhecido como BlackEnergy – cavalo de Troia projetado para lançar ataques de negação de serviço – existe uma grande chance de grupos de espionagem se aproveitarem de empresas distribuidoras de energia, visando o roubo de dados bancários.
O aumento significativo no número de vulnerabilidades do sistema SCADA (30% do número total de vulnerabilidades encontradas pela TippingPoint em 2016), irão introduzir perigos e riscos sem precedentes para organizações e consumidores.

3. Business Email Compromise (BEC) irão aumentar o número de ataques direcionados envolvendo scamsO Comprometimento de E-mails Corporativos (BEC) e o Comprometimento de Processos Corporativos (BPC) continuarão a crescer, tendo em vista que são uma forma eficaz e relativamente simples de extorsão, levando um funcionário desprevenido a transferir dinheiro para a conta de um criminoso, podendo render até a 140 mil dólares. De forma alternativa, hackear diretamente um sistema de transação financeira, apesar de ser mais trabalhoso, pode render muito mais para os cibercriminosos - chegando até a US$ 81 milhões.
Executivos C-levels, como CEO’s, serão o foco mais atrativo do ataque. O golpe é fácil e rentável, não exigindo tanto em termos de infra-estrutura. Em dois anos, a perda total estimada por meio do golpe BEC foi de US $ 3 bilhões. Baseado em pesquisas da Trend Micro, atacantes foram capazes de extorquir US$ 75 milhões em apenas seis meses. 
4. O  Business Process Compromise (BPC) ganhará força entre os cibercriminosos que procuram atingir o setor financeiro e as máquinas POSO Business Process Compromise (BPC) também ganhará força entre os cibercriminosos que buscam atingir o setor financeiro. Possíveis cenários incluem o hacking de sistemas onlines de compra, para que os criminosos cibernéticos possam receber pagamentos destinados a vendedores reais ou a transferências não autorizadas de fundos.
5. Adobe e Apple ultrapassarão a Microsoft em termos de descobertas de vulnerabilidades Adobe ultrapassou a Microsoft pela primeira vez em 2016 em termos de descobertas de vulnerabilidades. Entre as vulnerabilidades divulgadas pela Iniciativa Zero-Day (ZDI), até agora em 2016, havia 135 vulnerabilidades nos produtos Adobe e 76 na Microsoft. 
A descoberta de vulnerabilidades da Adobe invariavelmente levará ao desenvolvimento de malware que podem ser integrados em exploit-kits. A Trend Micro aconselha aos usuários de produtos Apple e Adobe que protejam os terminais e dispositivos móveis contra malware que explorem essas vulnerabilidades.
6. Cyberpropaganda será extremamente difundidaAté o momento, cerca de metade da população mundial (46%) tem acesso à Internet. Isso significa um maior alcance dos indivíduos ao fácil e rápido acesso às informações independente da credibilidade que elas contenham.
Mais recentemente, a Trend Micro mapeou o vazamento de informações em plataformas como o WikiLeaks - usadas para propaganda - com materiais altamente comprometedores a apenas uma semana das eleições nos EUA. 
No monitoramento contínuo da Trend Micro do cenário underground, foi observado também alguns anúncios dos ganhos de US$ 20 por mês, resultantes da disseminação de propagandas fake sobre candidatos eleitorais. Foram encontrados também grupos de agentes cibernéticos dedicados a publicar materiais de propaganda em sites de mídias sociais como Facebook e LinkedIn. 
Em países que a eleição está próxima como França e Alemanha além de movimentos subsequentes à retirada do Reino Unido da União Europeia (UE), também conhecida como Brexit, serão todos influenciados pelo que é compartilhado e feito por meio da utilização de meios eletrônicos. Entidades capazes de navegar na opinião pública usando a cyberpropaganda de uma forma estratégica, serão capazes de produzir resultados que as favoreçam. A conclusão da Trend Micro é que 2017, terá um uso muito mais abusivo de informações duvidosas propagadas pelas mídias sociais.  
7. A implementação e o cumprimento da GDPR aumentarão os custos administrativos entre as organizaçõesA GDPR – órgão da união europeia que regula os direitos de privacidade dos cidadãos – terá impacto em todas as entidades do mundo que capturam, processam e armazenam os dados pessoais dos cidadãos da UE. No momento em que for aplicada em 2018, as empresas podem ser multadas em até 4% do volume de negócios global por não cumprimento de compliance.
As empresas devem ficar ainda mais atentas, pois a Trend Micro está visando novos procedimentos, ferramentas e táticas para atingir diferentes tipos de alvo em diferentes países. 
8. Autores de ameaças criarão novos alvos com táticas que irão bypassar sistemas de anti-evasão Os hackers começarão a fazer uma detecção mais deliberada de sandbox para checar se a rede aceita arquivos desconhecidos. 
Soluções de segurança que utilizam machine learning poderão ser usadas para se proteger de ameaças conhecidas, enquanto tecnologias sandboxing customizadas são capazes prevenir novas versões de ameaças. A tecnologia multicamada pode também auxiliar em uma resposta proativas contra ataques direcionados e será extremamente importante na luta contra esses tipos de campanhas.
- See more at: http://cio.com.br/noticias/2016/12/09/2017-sera-o-ano-das-extorsoes-via-e-mails-empresariais/#sthash.WUIRZ07p.dpuf

quarta-feira, 30 de novembro de 2016

Artigo Canaltech - Ataque botnet malsucedido deixa parte da Alemanha sem internet


A Alemanha foi alvo de um grande ataque botnet neste último fim de semana que deixou cerca de 900 mil pessoas sem acesso à internet. Em um comunicado oficial emitido nesta segunda-feira (28), a Deutsche Telekom, uma das maiores telecoms do país, alega que a rede de computadores zumbis estava tentando "recrutar" computadores para uma ofensiva ainda maior. Felizmente, a tentativa foi malsucedida e o maior estrago que conseguiu fazer foi deixar uma parcela do país offline. "O ataque tentou infectar os roteadores com um malware, mas falhou. Mesmo assim causou travamentos ou restrição de acesso [à internet] de 4% a 5% de todos os roteadores", explicou a companhia. Esta é a segunda vez em um período de um mês que a Alemanha é alvo de um ataque desse tipo. Em outubro, crackers investiram num ataque de negação de serviço (DDoS) utilizando computadores, roteadores e dispositivos conectados que deixou dezenas de sites populares inacessíveis por várias horas. Os usuários afetados pela ofensiva do último fim de semana estão sendo orientados a desligarem seus roteadores por alguns instantes e religá-los na sequência para se livrar dos vestígios do malware. A Deutsche Telekom também diz estar preparando uma atualização de firmware massiva para incrementar a segurança dos dispositivos.
 Via CNet


Matéria completa: link para matéria