A Websense divulgou o Relatório de Ameaças 2014 da Websense Security Labs, no qual documenta as últimas tendências em ataques complexos, evolução do ecossistema de ameaças e as diferentes motivações atrás dos ataques virtuais.
“Os hackers estão mudando seus planos de ataque e execução em uma tentativa de evitar a maioria das medidas de segurança atuais”, disse Charles Renert, vice-presidente de pesquisa de segurança da Websense.
A pesquisa revelou a crescente infraestrutura global de serviços apoiando atividades criminosas, incluindo kits de exploração e cadeias de redirecionamento em sites comprometidos. Avaliando as tecnologias mais recentes usadas em ataques virtuais, os pesquisadores da Websense analisaram as sete etapas dos ataques mais avançados. Os resultados incluem a modificação e reaproveitamento do código fonte de malware existente.
Entre os destaques do Relatório de Ameaças 2014 do Websense Security Labs estão:
- 85% dos ataques maliciosos via Web ou e-mail foram lançados de sites legítimos que foram comprometidos;
- 3,3% de todo o spam contêm links maliciosos e outro conteúdo malicioso;
- As metodologias de redirecionamento usaram uma média de quatro redirecionamentos em 2013;
- O número máximo de redirecionamentos usado em um ataque documentado foi de 20;
- Sites classificados como Negócios e Economia, Tecnologia da Informação, Compras e Viagens entraram nas 10 categorias de destinos mais comprometidos por técnicas de redirecionamento;
- Os Kits de Exploração Magnitude e Neutrino cresceram mais que qualquer outro kit depois da prisão do criador do Blackhole;
- 30% dos arquivos executáveis maliciosos incluíram encriptação personalizada para comunicações de comando e controle ou roubo de dados.
Além disso, o estudo revelou o desenvolvimento, o aprimoramento e a reutilização constante da infraestrutura criminosa durante o ciclo de vida de uma ameaça. Para evitar a detecção quando reutilizam componentes antigos em ataques novos, os hackers estão modificando e modulando as atuais ferramentas de ataque. Isso frequentemente envolve o reaproveitamento de um ponto forte específico do malware para direcionar o ataque contra novos setores.
Os pesquisadores de segurança da Websense também observaram que a adoção de um malware chamado Zeus, originalmente desenvolvido para ser um Trojan e usado para registrar informações financeiras e capturar dados inseridos através do teclado, cresceu muito quando foi reutilizado em outros mercados verticais. No último ano, a maioria dos ataques direcionados contra governo, setor de comunicações e instituições financeiras usou o Zeus. Os dois setores que enfrentaram o maior número de ataques baseados no Zeus foram as indústrias de serviços e manufatura.
O relatório completo pode ser baixado neste link.