Relatório de Ameaças do Terceiro Trimestre de 2021 da Avast, revela alto risco de ataques de ransomware e RAT

Salvador, 23/11/2021 – A Avast, líder global em privacidade e segurança digital, divulga o seu Relatório de Ameaças do Terceiro Trimestre de 2021. Neste período, os Laboratórios de Ameaças da Avast observaram um maior risco para empresas e consumidores de serem atacados por ransomware e trojans de acesso remoto (RATs). Os RATs podem ser usados para espionagem industrial, roubo de credenciais, perseguição e até ataques de negação de serviço distribuído (DDoS). Os pesquisadores de ameaças também observaram inovação na área de crime cibernético em constante evolução, com novos mecanismos usados por kits de exploração e pelo Trojan bancário FluBot para dispositivos móveis.

Ransomware e RATs que colocam as empresas em risco

No início do terceiro trimestre de 2021, o mundo testemunhou um ataque maciço à cadeia de suprimentos contra o provedor de software de gerenciamento de TI: Kaseya, e seus clientes, com o ransomware Sodinokibi/REvil. Os Laboratórios de Ameaças da Avast identificaram e bloquearam este ataque em mais de 2.400 endpoints. Após envolvimento político, os operadores de ransomware liberaram a chave de descriptografia e a infraestrutura Sodinokibi caiu, sem novas variantes vistas em circulação até 9 de setembro, quando a Avast detectou e bloqueou uma nova variante. No geral, no terceiro trimestre deste ano, os Laboratórios de Ameaças da Avast viram a taxa de risco de ataques de ransomware subir 5%, em relação ao segundo trimestre e até 22% em relação ao primeiro trimestre de 2021.

Os RATs também foram uma ameaça perigosa para empresas e consumidores, que se espalharam ainda mais no terceiro trimestre, do que nos trimestres anteriores. A Avast identificou três novas variantes de RAT, incluindo FatalRAT – com recursos anti-VM, VBA RAT, que explora a vulnerabilidade do Internet Explorer CVE-2021-26411 -, e uma nova versão do Reverse RAT com número de compilação 2.0 – que agregou captura de fotos com câmera web, roubo de arquivos e recursos anti-AV. “Os RATs podem ser uma ameaça fundamental aos negócios, pois podem ser usados para espionagem industrial”, diz Jakub Kroustek, Diretor de Pesquisa de Malware da Avast. “No entanto, os RATs podem ainda ser usados contra consumidores, por exemplo, para roubar as suas credenciais, adicionar os seus computadores a uma botnet para conduzir ataques DDoS e, infelizmente, para perseguição cibernética, que pode causar danos massivos à privacidade e ao bem-estar de um indivíduo”.

Distribuição crescente de rootkits, inovação em kits de exploração e trojans bancários para dispositivos móveis

Os Laboratórios de Ameaças da Avast também registraram um crescimento significativo na atividade de rootkit no final do terceiro trimestre, que foi um dos aumentos mais significativos na atividade no trimestre. Um rootkit é um software malicioso projetado para fornecer acesso não autorizado a cibercriminosos, com os mais altos privilégios do sistema. Geralmente, os rootkits fornecem serviços para outro malware no modo de usuário.

Outra categoria de malware que parece estar voltando são os kits de exploração (Exploit Kits), com notáveis inovações, incluindo o direcionamento de vulnerabilidades do Google Chrome. O kit de exploração mais ativo foi o PurpleFox, contra o qual a Avast protegeu, em média, mais de 6.000 usuários por dia. Rig e Magnitude também prevaleceram em todo o trimestre. O kit de exploração Underminer despertou após um longo período de inatividade e começou a servir HiddenBee e Amadey esporadicamente. Alguns kits de exploração, especialmente PurpleFox e Magnitude, estão sob intenso desenvolvimento, recebendo regularmente novos recursos e capacidades de exploração.

Os Laboratórios de Ameaças da Avast também monitoraram novas táticas nas telas de entrada de dispositivos móveis, com o FluBot – uma ameaça bancária de SMS para Android -, mudando a sua abordagem de engenharia social. Jakub Kroustek destaca: “o primeiro FluBot se espalhou, fingindo ser um serviço de entrega para atrair as vítimas a baixar um “aplicativo de rastreamento” de uma mercadoria que elas teriam perdido recentemente ou deveriam estar esperando por sua entrega. No terceiro trimestre, a Avast observou novos cenários na disseminação desse malware. Um exemplo, é o fato de se passar por gravadores de correio de voz. Outras, são as alegações falsas de fotos pessoais que teriam sido vazadas. A mais extrema dessas variantes atrairia até mesmo a vítima para uma página falsa, a qual alegaria que a vítima já teria sido infectada pelo FluBot, quando provavelmente ainda não estaria e as enganaria para que instalassem uma “cura” para a “infecção”. Essa “cura” seria, na verdade, o próprio malware FluBot”.

O FluBot continuou se expandindo de onde, inicialmente, tinha como alvo a Europa no segundo trimestre – Espanha, Itália, Alemanha -, para posteriormente se espalhar pelo resto da Europa e outros países, como Austrália e Nova Zelândia.

Para obter mais informações detalhadas, por favor, visite o relatório completo.

Últimas notícias