7 tendências de malware que as empresas precisam saber em 2019

A situação de ameaça está aumentando! Os cibercriminosos usam métodos de ataque mais sofisticados e exploram novas vulnerabilidades mais rapidamente para se infiltrarem em PCs e dispositivos móveis. Os ataques de malware continuarão a crescer em 2019, pois os cibercriminosos já planejaram novos métodos de ataque para prejudicar os usuários.

1. Aumento dos ataques baseados em roteador

A infecção através do roteador é particularmente perigosa porque é o gateway para todos os dispositivos conectados, como PCs, smartphones, TVs inteligentes e outros dispositivos em rede. Mais cedo, um malware baseado em roteador atacou dispositivos para subsequentemente para fazer DDoS– ou executar ataques de criptojacking. No entanto, nos ataques de hoje, os cibercriminosos infectam um dispositivo e, em seguida, iniciam uma série de comandos de comunicação para um servidor de Comando e Controle sem tomar medidas imediatas. Uma vez infectados, os programas de malware escutam o tráfego de rede, fazem impressões digitais da rede e dispositivos relacionados e permitem que o servidor de comando e controle envie novas cargas ou instruções para o dispositivo. Este foi o caso do malware VPNFilter, do Torii e de muitas outras formas de malware que exploravam vulnerabilidades em roteadores microtick.

Em 2019, os roteadores serão usados ​​não apenas como um alvo para scripts maliciosos ou spyware, mas também como um link em ataques em cadeia. No malware nos roteadores de microtip, a reconfiguração do roteador afetou a rede interna inteira. Esse ataque também aponta para uma possível tendência: os roteadores infectados podem não apenas ter efeitos prejudiciais no usuário final, mas também em qualquer entidade a caminho do usuário para a Internet. Nesse caso, um roteador infectado na rede do ISP poderia afetar milhares de usuários.

2. Malware Modular IoT

Tradicionalmente, o malware de IoT tornou-se uma federação de botnets com um foco muito restrito, como: Mirai para ataques DDoS. Os invasores investem muito tempo e esforço na criação de botnets, e é por isso que eles estão recorrendo cada vez mais ao malware IoT genérico, que, depois de se infiltrar em um dispositivo, só precisa aguardar o comando do servidor Command & Control. Depois que os invasores controlam um grande número de dispositivos de IoT, os autores de malware podem solicitar que o bot faça o que quiserem. Por exemplo, os autores do Torii e outros malwares nos roteadores Mikrotik fizeram isso.

Em 2019, os cibercriminosos usarão cada vez mais esses botnets para ataques massivos que ainda não ocorreram dessa forma.

3. Malware IoT torna-se polimórfico

Para o malware de PC, o polimorfismo era uma maneira de tornar os scanners de assinatura ineficientes: uma simples alteração no programa binário tornava a assinatura inútil. Assim como o malware de PC se tornou polimórfico para contornar os scanners de assinatura de antivírus, os autores de malware de IoT também estão adaptando seus métodos de ataque para impedir a detecção do malware.

No entanto, o malware IoT não é identificado por assinaturas, mas por seu comportamento. Esse polimorfismo é usado para impedir a varredura da assinatura na comunicação da rede.

Em 2019, veremos mais e mais malwares de IoT polimórficos que podem mudar seu comportamento, como: Por exemplo, por vários tipos de criptografia usados ​​para se comunicar com um servidor Command & Control ou por diferentes comportamentos de ataque para cada dispositivo. Além disso, os cibercriminosos colocam em futuras características de malware avançados, em vez de DDoS e características botnet-like, e lançar ataques que visam atacar dispositivos em rede com ransomware ou injetar código malicioso em navegador para redirecionar os usuários para sites de phishing.

4. Ataques automatizados por inteligência artificial

Se um invasor infectou um dispositivo, é fácil para ele obter controle sobre outros dispositivos conectados à rede. No entanto, esse ataque não é escalonável porque o invasor precisa tentar várias redes diferentes antes de encontrar uma vítima adequada.

É aqui que os algoritmos inteligentes entram em ação para realizar varreduras direcionadas e para identificar usuários com um perfil específico (por exemplo, muitos dispositivos da Apple ou caixas de segurança ausentes). Em seguida, ele pode automatizar o próximo estágio desse ataque concentrado, sintonizado no dispositivo de destino apropriado (por exemplo, adequado para cryptomining, com crackers de senha que se adaptam aos tipos de dispositivo). Isso automatiza toda a cadeia de ataque.

6. Aumento do cryptojacking pela variedade de dispositivos IoT

Uma pesquisa da Avast descobriu que 41% dos entrevistados alemães nunca mudaram a senha padrão do roteador, o que os torna vulneráveis ​​a ataques de força bruta . O cryptojacking é a fonte de receita para hackers convenientes, já que muitos roteadores são vulneráveis ​​a ataques e, portanto, facilmente acessíveis, e o uso da energia do computador não custará nada aos invasores. Ao contrário da maioria das formas de cibercrime, esses ataques não exigem trabalho adicional contra hackers após a infecção. Com um código relativamente simples, eles podem direcionar uma rede de ataque em massa de milhões de dispositivos IoT de todos os tipos, de roteadores a câmeras IP.

O Crypto-malware foi uma das ameaças mais comuns em 2018 e continuará a se expandir em 2019 à medida que a superfície de ataque cresce com cada novo dispositivo IoT.

7. Ataques de ransomware em empresas

Os agressores estão cada vez mais focados em vítimas que podem pagar altos resgates, especialmente em empresas e instituições públicas. Se os invasores entraram em uma rede, eles geralmente não iniciam a infecção do ransomware imediatamente. Primeiro, eles começam identificando todos os computadores da rede para um ataque muito maior. Se os cibercriminosos infectaram a maioria dos PCs na rede corporativa, a probabilidade de a empresa pagar o resgate é muito maior do que se apenas um PC fosse infectado. Além disso, os atacantes podem exigir uma soma de resgate tão alta.

Esses tipos de ataques envolvem hackers altamente profissionais que sabem exatamente como invadir e comprometer um negócio. Tais ataques corporativos geralmente requerem muito tempo para se preparar – mas no final, geralmente são os invasores que pagam por isso, como vimos no ataque ao SamSam ransomware no setor de saúde. Os ataques de ransomware continuarão a desafiar as medidas de proteção de muitas empresas, especialmente as PMEs, em 2019.

Eae gostou da matéria, não deixe de nos seguir no Facebook clicando AQUI!