resumo de ameaças trend micro – 1° semestre …...a famigerada campanha de criptomineração...

20
Resumo de ameaças Trend Micro – 1° Semestre Ameaças crescentes, danos permanentes

Upload: others

Post on 05-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

Resumo de ameaças Trend Micro – 1° Semestre

Ameaças crescentes, danos permanentes

Page 2: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

Published by

Trend Micro Research

Stock images used under license from

Shutterstock.com

INTRODUÇÃO

A aceleração do desenvolvimento da tecnologia tem

como uma inseparável consequência negativa o

aumento da sofisticação e dos perigos trazidos pelas

ameaças digitais. O que no passado era facilmente

combatido com antivírus e ferramentas isoladas

passou a atuar de forma inteligente, planejada,

visando alvos específicos e agindo de forma

estratégica em pontos de vulnerabilidades técnicas

e humanas.

Diante disso, se faz cada vez mais importante

analisar com atenção as características das ameaças

emergentes, seus métodos de infecção, seus tipos

mais comuns e seus objetivos. Por isso, a Trend

Micro apresenta seu tradicional reporte semestral, o

Security Roundup, onde traz um resumo abrangente

da evolução das ameaças, analisadas por nossos

especialistas em todo o mundo, traçando um

panorama claro da atual situação do cibercrime.

Neste white paper, você encontrará informações

sobre as tendências de aumento e redução

dos malware mais comuns, as novas práticas

e tendências dos criminosos e os perigos que

circundam as novas tecnologias de empresas e

usuários. Analogamente, nossos especialistas fazem

uma análise sobre o perfil da próxima geração das

defesas digitais, que saíram de um modelo passivo

de atuação e adotaram uma postura proativa na

defesa dos ambientes.

Para nós da Trend Micro, proteger seu mundo

conectado é nossa missão, e esperamos que este

paper ajude você e sua organização a terem uma

visão mais clara dos tipos de desafios que devem

ser enfrentados nos próximos meses. Boa leitura!

Sumário

Os malwares “living off the land” 05

Ataques direcionados contam com técnicas já testadas

07

Phishing cai, mas ainda é perigoso09

IoT continua sendo um alvo preferencial12

Criptomineração segue em alta08

Vulnerabilidades de alto impacto destacam o valor do patching

11

Defesas multicamadas são a melhor solução14

Ransomware segue em alta03

Um resumo dos dados: Brasil e o Mundo15

Page 3: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

3 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

Ransomware segue em altaAinda que existam desde 2012, foi em 2017 com o WannaCry que esse malware chegou à notoriedade, a

inovação se deu por sua capacidade de propagação sem a intervenção do usuário. Desde este momento

até agora, esta família de ransomware segue como sendo a mais popular, chegando a ter até 8x mais

ocorrências do que as demais; contudo, programas como o Ryuk, LockerGoga e RobbinHood, para citar

apenas alguns, foram detectados com alta frequência em todo o mundo.

Outro fator de destaque nesta área foi a venda do GrandCrab, que fornecia Ransomware-as-a-Service

(RaaS) para criminosos em todo o mundo (serviço, este, que se estima ter faturado mais de US$2 bilhões

ao longo de sua existência). Este portal foi um grande distribuidor de ransomware, pois permitia aos

hackers obterem builds de ransomware para distribuírem como quisessem, o que dava ampla flexibilidade

de atuação mesmo a criminosos não muito experientes.

Contudo, mesmo com o sucesso do GrandCrab, notou-se uma mudança do foco dos ataques para alvos

direcionados, particularmente grandes empresas e organizações governamentais. Ao invés de extrair

quantidades menores de poucos alvos, os sequestradores começaram a focar mais em servidores de

grandes organizações, que poderiam pagar mais. Analogamente, seus métodos de ataque também se

tornaram mais sofisticados, com uso de engenharia social, phishing, movimentação lateral em redes e

outros, focados em explorar todos os possíveis canais de acesso aos alvos.

Figura 1: As detecções de ameaças relacionadas ao ransomware aumentaram significativamente no primeiro semestre do ano

20M

50M

1H2019

2H2018

1H2018

29.422.798

26.047.207

46.177.026

Page 4: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

4 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

30

150

1H2019

2H2018

1H2018

47

104

118

Figura 2: Declínio do surgimento de novas famílias de ransomware

60K

0

JAN FEV MAR ABR MAI JUN

others

42.407 42.050 38.894 36.337 33.64137.913

5.735 7.959 4.952 6.765 4.0887.229

WannaCry Outros

48.14245.142

50.009

43.846 43.102

37.729

Figura 3: O WannaCry segue como o principal da categoria

Windows 7

Outros

94.9%

5.1%

TOTAL231.242

Figura 4: Mais de 90% das detecções do WannaCry ocorreu em Windows 7

Page 5: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

5 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

Exemplo claro disso foram os ataques a cidades do estado da Flórida, nos EUA, onde agentes maliciosos

conseguiram infectar servidores críticos do governo local com o Ryuk, recebendo resgates de US$460.000

da cidade de Lake City e US$600.000 de Riviera Beach. Vale lembrar que os gastos relativos a um

ataque como este podem exceder facilmente: o LockerGoga atingiu uma indústria norueguesa que, entre

resgate, perda de produção e outros prejuízos decorrentes, teve perdas na casa dos US$55 milhões.

Finalmente, outro ponto válido de se destacar é a presença de novos recursos atrelados aos ransomware.

Em muitos casos, além da pesada criptografia, os ransomware contam com recursos que levam

à destruição dos dados e sistemas sequestrados, diminuindo suas chances de recuperação e, logo,

aumentando a pressão nas vítimas para pagamento do resgate.

Claramente, esta ameaça ainda deve manter uma tendência de crescimento por algum tempo, o que

representa perigo para organizações de todo o globo, independentemente do ramo de atuação.

Os malwares “living off the land”Este ano de 2019 já apontou o crescimento de uma categoria ampla de malware, os que se dizem viver “off

the land”, expressão em inglês que sugere capacidade de sobrevivência, de produzir o próprio sustento.

Neste contexto, o apelido indica malware fileless, que não precisa gravar nada em disco, rodando direto

da memória, do registro ou infiltradas em outras aplicações (como PowerShell e o AutoHotKey); da

categoria dos malwares, os fileless têm representado um perigo a ser considerado.

Frequentemente agentes maliciosos usam destes recursos para introduzir ransomware e programas de

criptomineração (que está também em notável alta, como veremos mais à frente) em seus alvos. Este é

um sistema muito efetivo de distribuição de malware, já que é capaz de evadir quase todos os sistemas

tradicionais de defesa – e mesmo alguns que usam técnicas mais modernas.

Figura 5: Ocorreram 18% eventos Fileless a mais do que em todo o ano de 2018

100K

800K

1H2019

2H2018

1H2018

194.840

409.052

710.733

Page 6: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

6 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

Outro elemento que, surpreendentemente, segue como um problema recorrente são as ameaças

baseadas em macro, da Microsoft; embora apresentando leve queda, o uso do trojan Powload ainda foi

detectado frequentemente para esta finalidade. Em adição a isso, este trojan foi bastante utilizado como

vetor de malware em combinação com técnicas de esteganofragia (prática de disfarçar códigos dentro

de imagens), as quais são cuidadosamente trabalhadas para imitar remetentes legítimos em ações de

phishing e engenharia social.

Sinal da evolução técnica e conceitual das ameaças digitais, recentemente tem sido observado o

aumento de agentes multicamadas, um conceito que torna sua ação mais difícil de ser detectada e

impedida. Ao invés de baixar toda a carga de uma só vez, o que normalmente dispara os alertas dos

sistemas de defesa, as gerações mais recentes realizam seus ataques por etapas. Exemplo disso são

alguns ataques de criptomineração, em que a exploração do PowerShell envolvia três etapas, durante as

quais se baixava scripts maliciosos, os quais traziam novas instruções até que se concluísse o download

do payload principal da infecção, o qual faria a mineração das moedas.

Esta prática, em combinação com as demais, torna os ataques muito mais efetivos, reduzindo suas

chances de serem detectados e bloqueados, além de permitirem uma atuação criminosa mais prolongada

em seus alvos e dificultarem quaisquer tentativas de investigação posterior ao ocorrido.

Outro problema já tradicional e que segue como um elemento de perigo considerável são os exploit kits.

A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade,

voltou à ação usando o kit Greenflash Sundown como agente para acessar os alvos e implantar o script

de mineração. Assim como este, outros exploit kits mostraram expressivo crescimento em todo o mundo,

como se vê no gráfico abaixo:

350K

01H

20182H

20181H

2019

151.222

113.106106.028

185.016 175.481180.043

Não relacionado ao Powload Relacionado ao Powload

336.238

281.509293.149

Figura 6: A maioria dos malware de macro chegou via Powload

Page 7: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

7 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

100K

350K

1H2019

2H2018

1H2018

136.202

275.848

321.941

Figura 7: Retomada do crescimento do uso de exploit kits

Na era das redes sociais, nada mais natural do que esperar que elas, de alguma forma, se tornassem

parte do processo de ação dos cibercriminosos. De fato, no período analisado, o backdoor Slub foi

utilizado para cometer abusos contra o comunicador Slack e a plataforma colaborativa GitHub. Até o

Twitter foi explorado com uma boa dose de criatividade: contas foram criadas especificamente para

servir como endereços disfarçados de servidores de comando e controle (C&C).

Previsivelmente, o uso de redes sociais segue em alta como forma de se aplicar golpes de engenharia

social, enganando usuários e fazendo-os revelar informações pessoais, baixar programas maliciosos e

até mesmo pagar por serviços falsos ou fraudulentos.

Ataques direcionados contam com técnicas já testadasEmbora os ataques direcionados a alvos específicos – frequentemente corporações e multinacionais –

sejam a vanguarda das ameaças digitais, elas tendem a contar mais com técnicas já testadas do que

com mais recentes e, portanto, de eficácia ainda não tão ratificada. Campanhas como o Bouncing Golf e

MuddyWater se valeram de métodos de pirateamento de apps legítimos, watering hole e phishing, o que

atesta o alto grau de eficiência de práticas maliciosas já amplamente conhecidas.

Isso reforça a importância de se manter uma postura vigilante com relação a atuação individual diante de

sites e apps suspeitos, além de se contar com sistemas de defesa multigerações, capazes de enfrentar

ameaças que contam com técnicas variadas como as citadas acima.

Page 8: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

8 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

Criptomineração segue em altaComo mencionado no início, a criptomineração desponta como o tipo de malware mais detectado no

mundo, ainda que seu volume geral de identificação tenha caído em comparação a períodos anteriores.

A valorização notável que o Bitcoin teve nos últimos anos gera uma atração que supera a insegurança

da enorme volatilidade da moeda; além da dificuldade de rastreio, isso faz com que os hackers tenham

cada vez mais olhado com interesse para esta e outras moedas como o Monero (que ainda é mais difícil

de ser rastreada e, por mais que não tenha atingido o mesmo valor que o Bitcoin, segue uma favorita dos

criminosos).

Figura 8: Embora em queda, o malware de criptomineração foi o tipo mais detectado

0.2M

1M

1H2019

2H2018

1H2018

787.146

563.805

307.703

Para realizar com efetividade suas ações, eles recorrem a rotinas complexas, como ataques com

vários estágios, ferramentas avançadas de invasão e recursos para encobrir seus rastros. A busca pela

supremacia dentro do ambiente das vítimas chega ao ponto de se incluírem recursos para identificar e

remover outros malware da vítima para que o próprio consiga extrair o máximo de recursos dos sistemas

infectados (algo que, inclusive, vem sendo popularizado entre hackers, como veremos à frente).

Além disso, a exploração de vulnerabilidades é um fator crítico para o sucesso deste tipo de ação, com

criminosos buscando atacar ferramentas de colaboração, brechas em configurações de servidores e

outros para infectar grandes quantidades de máquinas e maximizar seu retorno em termos de poder

de processamento para mineração. Ainda em se tratando de vulnerabilidades, os ambientes de cloud

e contêineres, conforme ganham popularidade, tornam-se alvos mais frequentes. Explorações de

vulnerabilidades em APIs de controladores Docker, em imagens e em configurações falhas de ambientes

de nuvem têm consistentemente aberto espaço para inserção de criptomineradores.

Page 9: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

9 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

Phishing cai, mas ainda é perigosoComo destacamos anteriormente, o phishing ainda é amplamente usado para distribuir agentes maliciosos

em diversos contextos, muito embora tenha apresentado queda de forma geral no número de detecções.

Uma exceção a isso foram as ações de fraude de Office 365 da Microsoft, que tiveram aumento de 76%.

100M

150M

1H2019

2H2018

1H2018

143.216.038

126.038.109

114.516.401

Figura 9: Phishing vem caindo nos últimos períodos

6M

12M

1H2019

2H2018

1H2018

11.275.994

9.341.187

7.668.340

Figura 10: Usuários afetados também têm diminuído

Page 10: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

10 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

Figura 11: Office 365 (incluindo Outlook) tem sido mais usado como alvo para spoofing - com 76% de aumento

20K

80K

1H2019

2H2018

1H2018

32.599 33.103

58.325

Ações de engenharia social, como watering hole (quando os hackers tentam contaminar um site ou app

frequentemente utilizado pelos alvos, visando usá-los como vetor de seus programas) e BEC seguem

crescendo.

4K

10K

1H2019

2H2018

1H2018

6.878

5.594

8.506

Figura 12: Aumento do volume de tentativas de BEC Nota: Os dados se referem ao número de tentativas de BEC vistas, o que não indica se os ataques

foram bem-sucedidos.

Page 11: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

11 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

CEO

Managing Director/Director

President

General Manager/Manager

Chairman

Outros

40.8%

19.9%

11.5%

9.7%

1.3%

16.8%

TOTAL8.506

Figura 14: CEO é o cargo preferido para uso em ações de BEC Nota: Os dados referem-se a um conjunto de amostras de tentativas de BEC vistas, o que não

indica se os ataques foram bem-sucedidos.

Vulnerabilidades de alto impacto destacam o valor do patchingExplorações de vulnerabilidades são um problema real e grave para empresas e usuários finais,

sobretudo quando se fala em vulnerabilidades de alto impacto como o Meltdown e Spectre. Em fevereiro,

os pesquisadores da Trend Micro realizaram uma prova de conceito que demonstrou a possibilidade

de se explorarem os enclaves da ferramenta de proteção Software Guard Extensions (SGX) da Intel,

desenvolvida para restringir o acesso ilegal a dados no processador. Contudo, cibercriminosos poderiam

encontrar formas de inserir códigos maliciosos nos enclaves, os quais seriam inseridos em aplicações a

serem instaladas pelo usuário sem que este soubesse que estava comprometido.

Este tipo de vulnerabilidade vem sendo cada vez mais divulgado pelo Zero Day Initiative (ZDI), que é o

maior programa de caça a bugs do mundo; no último ano, o volume de vulnerabilidades graves ou muito

graves foi quase o dobro das demais. Consistente com a difusão de práticas de DevOps e de ferramentas

típicas como os contêineres, foi detectado um grande aumento de vulnerabilidades sendo exploradas

neste contexto.

Figura 13: Quanto maior o volume de negócios, maior a incidência de BEC Nota: Os dados se referem ao número de tentativas de BEC vistas, o que não indica se os ataques

foram bem-sucedidos.

Estados Unidos

Austrália

Reino Unido

Nova Zelândia

Canadá

Outros

39.0%

27.2%

11.4%

4.1%

3.6%

14.7%

TOTAL8.506

Page 12: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

12 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

0

10M

1H2019

2H2018

2.188.415

9.160.856

Figura 15: Esquemas de sextorsão via spam mais que quadruplicaram

Estes dados reforçam a importância de se manter sistemas e ferramentas devidamente atualizados e com

todos os patches instalados. A velocidade e a precisão dos criminosos na criação de exploits não podem

ser ignoradas e as organizações, cada vez mais digitais, migrando para novos ambientes de nuvem e

adotando contêineres e novos recursos, se vêem cada vez mais vulneráveis a este tipo de problema.

IoT continua sendo um alvo preferencialA Internet das Coisas (IoT) tem ganhado força tanto no contexto doméstico quanto no corporativo e no

industrial, neste último por meio da IIoT. Conscientes disso, os hackers vêm atuando de forma incisiva

sobre este segmento, utilizando uma ampla variedade de técnicas para explorar estes periféricos para

uma série de finalidades, com destaque para a criptomineração e para criação de bots. Ao tornar os

dispositivos “zumbis”, os hackers os usam diretamente para estas finalidades ou simplesmente arrendam

os equipamentos dominados para outros criminosos.

Do ponto de vista de alvos, a Microsoft foi a que mais teve vulnerabilidades reveladas pelo ZDI,

considerando produtos domésticos e corporativos. Outro dado interessante foi a redução nas detecções

de sistemas de controle industrial (ICS), incluindo ambientes de aquisição e controle de dados (SCADA).

Page 13: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

13 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

300

01H

20182H

20181H

2019

119

19

15

146 150187

Non-zero-day Zero-day

265

169

202

Figura 16: Queda nas divulgações de ICS

Outro aspecto interessante é a constatação de recursos de domínio sobre o equipamento, já mencionados

anteriormente. Os malware mais recentes já contam com capacidade de identificação de concorrentes

atuando na mesma máquina, sendo capazes de deletá-los para então instalar sua carga e utilizar ao

máximo os recursos da vítima.

A manutenção de alto volume de ataque visando a este segmento reforça a importância de se contar

com segurança específica para proteger estes dispositivos. Por causa da sua alta conectividade com

as redes, aparelhos IoT podem ser explorados para que sirvam de portas de entrada para um início

de movimentação lateral no ambiente, em busca de áreas mais críticas do sistema. Similarmente, em

ambientes industriais, uma invasão iniciada por IIoT pode levar a comprometimento de sistemas de

controle de fábrica, incluindo sistemas de segurança (SIS), o que pode resultar em acidentes e danos

físicos a pessoas e à fábrica. O malware Triton é um bom exemplo deste tipo de ameaça, pois foi

detectado em tentativas de ataques de grande impacto.

Page 14: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

14 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

Defesas multicamadas são a melhor soluçãoA complexidade das ameaças atuais deixa claro que as defesas precisam agir de forma sistêmica,

automatizada e inteligente. Uma proteção efetiva para o panorama do momento necessita atuar em

camadas, trazendo ferramentas que ajam em conjunto com sinergia e efetividade. Para bloquear

ameaças fileless, é necessário contar com análise comportamental, scripts são idealmente bloqueados

por sandboxes, sistemas de IPS bloqueiam C&C e outras formas de tráfego suspeito na rede, e assim

por diante.

Depender de ferramentas que atuem em silos é arriscado perante o tipo de perigo enfrentado pelas

organizações e, em última instância, é caro, complexo e pouco efetivo. A transformação digital tem

trazido oportunidades únicas para otimizar a produtividade, a interação e a colaboração entre equipes,

mas também gera abertura para elementos maliciosos. Indiscutivelmente, o cenário atual é complexo e

muito mais granular do que já foi, e isso gera uma enorme pressão sobre as equipes de segurança, que

dependem de ferramentas avançadas para fazer frente aos novos desafios.

Diante disso, as organizações que realmente querem se ver protegidas precisam contar com ferramentas

que tragam uma série de recursos automatizados e inteligentes, que filtrem e priorizem os problemas

antes deles tomarem grandes proporções. Paralelamente, os profissionais de segurança precisam

ser informados corretamente sobre os acontecimentos, sem que sejam sobrecarregados com dados

irrelevantes nem que fiquem desinformados.

Os perigos associados aos ataques de engenharia social também requerem uma atenção especial,

demandando ferramentas de análise de estilística para permitir a identificação proativa de golpes de BEC;

analogamente, ferramentas anti-phishing são ainda muito necessárias para evitar os danos potenciais

deste vetor que segue em grande uso.

Ainda é importante destacar recursos como machine learning, que permite uma rápida adaptação de

suas defesas a novos comportamentos e perfis de ameaças, criando um arcabouço de informações que

tendem a fortalecer cada vez mais o ambiente digital da empresa.

Page 15: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

15 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

300K

800K

1H2019

2H2018

1H2018

360.061

585.781 589.770

Figura 17: Após aumento expressivo, o uso de IoT segue estável Nota: Possíveis ataques foram detectados como eventos de alto risco intimamente relacionados à

atividade de ameaças.

Um resumo dos dados: Brasil e o MundoNesta sessão você poderá conferir dados de ameaças, volumes de agentes maliciosos bloqueados,

famílias de ransomware e outros, tanto em relação ao Brasil quanto ao cenário internacional. Todos os

dados aqui obtidos são resultado de medições e pesquisas da Trend Micro Research e de afiliadas como

o ZDI.

Novas Famílias de Ransomware

ANATOVA CLOP DOGOJOKER JUWON RABBIT TIONE

BIGBORB CORTEX FCRYPT LOCKERGOGA RANNOH TREE

BITLOCKED CRAZYCRYPT FREEZING LOOCIPHER RAPID TUNCA

BLACKROUTER CRAZYZIP GOLDENAXE MAOLOA REDKEEPER VEGA

BLUEAGLE CRYPONY GORGON MONGOLOCK ROBBINHOOD XCRY

BONE CRYPROTO HOLA PAPJ SEEDLOCKER YATRON

BROWEC CRYPTGO JAMPER PHOBOS SEON YFISNIFFER

CHATER CYMRANSOM JCRY PONY SODINOKIBI

Tabela 1: Foram vistas 47 novas famílias de ransomware

Page 16: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

16 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

15BAmeaças poremail bloqueadas

Arquivos maliciososbloqueados

URLs maliciosasbloqueadas

Q1

Q2

800B0

Queries de reputaçãode email

Queries de reputaçãode arquivos

Queries de reputaçãode URL

Número total de ameaças bloqueadas no primeiro semestre de 2019

Malwares detectados pelas soluçõesTrend Micro no Brasil em 1H 2019

12.468.147.083 1.053.922.632 249.939.169

11.843.263.413 947.791.331 241.012.633

13.772.008.884

13.032.067.377

26.804.076.261

6.111.736

ameaças bloqueadas por soluções da Trend Micro no primeiro semestre de 2019

Brasil é o 3º país com maior número de ataques de e-mails

1.160.823.731

Q1

Q2

19.763.701.518 204.434.033.531 394.645.341.625

18.967.636.870 234.844.099.588 416.844.602.188

618.843.076.674

670.656.338.646

0

Figura 18: As ameaças por email, arquivo e URL bloqueadas diminuíram ligeiramente no segundo trimestre do ano

Page 17: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

17 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

15M

Q1

Q2

10B0

12.567.748

8.030.699

Aplicativo malicioso para Android bloqueado

Queries de aplicativo Android

Q1

Q2

7.532.234.648

8.176.491.837

0

Figura 19: Ameaças baseadas em Android diminuíram no segundo trimestre do ano.

Exploit kit Vulnerabilidades exploradas Ransomware inserido Botnet inserido

MagnitudeCVE-2018-8174 (Internet Explorer) Magniber

CVE-2018-4878 (Adobe Flash Player)

Rig

CVE-2018-8174 GandCrab Amadey

CVE-2018-4878 Paradise AZORult

Sodinokibi KPOT

GetCrypt Predator the Thief

Buran PurpleFox

VegaLocker SmokeLoader

Vidar

GrandSoftCVE-2018-15982 (Adobe Flash Player) Ramnit

CVE-2018-4878

GreenFlash Sundown

CVE-2018-15982 Seon

CVE-2018-8174

CVE-2018-4878

Fallout

CVE-2018-15982 GandCrab Amadey

CVE-2018-8174 Paradise AZORult

CVE-2018-4878 Maze KPOT

SmokeLoader

Vidar

Spelevo

CVE-2018-15982 Shade Amadey

CVE-2018-8174 Troldash IcedID

PsiXBot

Vidar

Tabela 2: Exploit kits seguem abusando de vulnerabilidades antigas

Page 18: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

18 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

1M

Q1

Q2

15K0 Servidores C&C de botnet

Conexões de botnet

503.739

963.091

Q1

Q2

9.213

12.183

0

Figura 20: As atividades de botnet continuam crescendo

Senha padrão de Telnet

Mineração de criptomoeda

Relacionado ao Android Stagefright

Brute-force login (RDP, SSH, WEB, FTP, SMB)

Android Stagefright-related

CVE-2018-12227-related (Asterisk open source)

Vulnerabilidade de divulgação de informação do login.cgi do GoAhead

RCE por meio do shell script

Acesso de backdoor do roteador Netcore

Atividade suspeita de worm de IoT para Telnet

Outros

44.3%

19.4%

12.3%

9.3%

3.2%

1.8%

1.1%

1.0%

1.0%

1.0%

5.6%

TOTAL974.484.970

Figura 21: Principais incidentes em redes domésticas inteligentes

Page 19: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

19 | 2019 Midyear Security Roundup: Evasive Threats, Pervasive Effects

80M0

Digium Asterisk SIPbu�er over�ow vulnerability

CVE-2018-8414(Microsoft Windows)

CVE-2014-0224(OpenSSL)

CVE-2009-2532(Windows SMBv2)

Windows Server CLDAP re�ection DDoS vulnerability

CVE-2017-5638(Apache Struts)

CVE-2015-8562(Joomla)

CVE-2017-9805(Apche Struts 2)

CVE-2014-6278(GNU Bash)

CVE-2014-0114(Apache Struts 2)

8.710.111

4.740.212

4.429.178

1.353.065

869.289

78.260.634

809.169

570.855

538.026

508.886

Figura 23: Intrusões ou ataques de antigas vulnerabilidades exploradas com patches já emitidos continuaram desenfreados.

40M0

CVE-2009-1536 (Microsoft ASP.NET)

CVE-2017-11815 (Microsoft Windows SMB Server SMBv1)

CVE-2016-3714(ImageMagick)

CVE-2017-0147(Microsoft Windows SMB)

CVE-2019-6443(NTPsec)

CVE-2019-6445(NTPsec)

CVE-2018-3191(Oracle WebLogic Server)

GNU Bash remotecode execution vulnerability

CVE-2017-15275(Samba)

CVE-2017-12611(Apache Struts)

16.074.010

12.709.731

10.537.173

7.865.983

4.955.032

37.419.368

3.983.728

866.003

581.103

552.015

Figura 22: Vulnerabilidades antigas e já com patch ainda seguem oferecendo perigo

Page 20: Resumo de ameaças Trend Micro – 1° Semestre …...A famigerada campanha de criptomineração ShadowGate, após quase dois anos de relativa inatividade, voltou à ação usando

©2019 by Trend Micro, Incorporated. Todos os direitos reservados. Trend Micro e o logo Trend Micro t-ball log são marcas registradas da Trend Micro, Incorporated. Todos os outros produtos ou marcas são marcas registradas de seus respectivos donos.

TREND MICRO® RESEARCHA Trend Micro, líder global em cibersegurança, ajuda a fazer do mundo um lugar mais seguro para a troca de informações digitais.

A Trend Micro Research conta com experts apaixonados por descobrir novas ameaças, contribuir com novos insights e apoiar a luta contra o cibercrime. Nossa equipe global ajuda a identificar milhões de ameaças todos os dias, liderando o mercado de caça a vulnerabilidades e publicando técnicas e pesquisas inovadoras. Trabalhamos continuamente para nos anteciparmos às novas ameaças e trazer pesquisas instigantes.

www.trendmicro.com