Início Notícias Kaspersky revela as últimas tendências em ameaças avançadas contra empresas

Kaspersky revela as últimas tendências em ameaças avançadas contra empresas

No relatório da Kaspersky sobre as tendências das Ameaças Persistentes Avançadas (APTs) para o segundo trimestre de 2023, os investigadores analisaram o desenvolvimento de campanhas novas e já existentes e destacam que a ciberespionagem como forma de influência geopolítica continua sendo o principal motor que impulsiona os grupos especializados de cibercrime.

Outro importante destaque no segundo trimestre de 2023 foi a exposição da campanha “Operação Triangulação“, que utiliza malware para infectar dispositivos com o sistema iOS para fins de espionagem, provavelmente. Veja abaixo outras tendências citadas no relatório:

“Mysterious Elephant” – novo grupo atuando na região Ásia-Pacífico

A Kaspersky descobriu um novo grupo APT que utiliza a família de malware Elephants e opera na região Ásia-Pacífico, denominado “Mysterious Elephant”.

Na sua última campanha, eles utilizaram novos backdoors, capazes de executar arquivos e comandos no computador da vítima e receber arquivos ou comandos de um servidor malicioso para execução no sistema infetado.

Embora os investigadores da Kaspersky tenham observado sobreposições de códigos maliciosos com o Confucius e o SideWinder, o Mysterious Elephant possui um conjunto distinto e único de TTPs, o que o distingue destes outros grupos.

Ferramentas melhoradas: Lazarus desenvolve nova variante de malware, BlueNoroff, ataca o macOS, e mais

O Lazarus atualizou a sua estrutura MATA e introduziu uma nova variante da sofisticada família de malware MATA, a MATAv5.

O BlueNoroff, um subgrupo do Lazarus centrado em ataques financeiros, emprega agora novos métodos de distribuição e linguagens de programação, incluindo a utilização de leitores de PDF troianizados em campanhas recentes, a implementação de malware para macOS e a linguagem de programação Rust.

Além disso, o grupo ScarCruft APT desenvolveu novos métodos de infeção, evitando o mecanismo de segurança Mark-of-the-Web (MOTW).

As táticas em constante evolução desses grupos apresentam novos desafios aos profissionais de cibersegurança.

Influências geopolíticas continuam a ser os principais motores da atividade APT

As campanhas APT permanecem geograficamente dispersas, com os cibercriminosos concentrando seus ataques em regiões como a Europa, a América Latina, o Oriente Média e diversas partes da Ásia.

A ciberespionagem, com um sólido pano de fundo geopolítico, continua a ser uma agenda dominante para estes empreendimentos.

“Embora alguns grupos se mantenham fiéis a táticas conhecidas, como a engenharia social, outros evoluíram, renovando os seus conjuntos de ferramentas e expandindo as suas atividades. Além disso, estão constantemente a surgir novos atores especializados, como os que conduzem à campanha “Operation Triangulation”. O fato deles conseguirem explorar o sistema iOS é algo muito raro e mostra o grau de sofisticação do cibercrime e deve este deve ser um marco de mudança para que empresas passem a repensar suas estratégias de defesa de uma maneira mais ampla.”, afirma Fabio Assolini diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

Para ler o relatório APT Q2 2023 completo, visite a Securelist.

Para evitar ser vítima de um ataque direcionado por um ator de ameaças conhecido ou desconhecido, os investigadores da Kaspersky recomendam a implementação das seguintes medidas:

  • Para garantir a segurança do seu sistema, é crucial atualizar atempadamente o seu sistema operativo e outro software de terceiros para as versões mais recentes. Manter um calendário de atualização regular é essencial para se manter protegido contra potenciais vulnerabilidades e riscos de segurança.
    Melhore as competências da sua equipa de cibersegurança para fazer face às mais recentes ameaças direcionadas com a Formação online Kaspersky desenvolvida pela equipa do GReAT.
  • Use a mais recente informação de Threat Intelligence para se manter a par dos TTPs usados pelos agentes de ameaças.
  • Para uma deteção, investigação e remediação de incidentes ao nível do endpoint, implemente soluções EDR tais como o Kaspersky Endpoint Detection and Response.

Os serviços dedicados podem ajudar a combater ataques de grande visibilidade.

O serviço Kaspersky Managed Detection and Response pode ajudar a identificar e a travar as intrusões nas suas fases iniciais, antes de os perpetradores atingirem os seus objetivos.

Se deparar com um incidente, o serviço Kaspersky Incident Response ajudará a responder e a minimizar as consequências, nomeadamente a identificar os nós comprometidos e a proteger a infraestrutura de ataques semelhantes no futuro

Siga o Dica App do Dia em nossas redes sociais e também nos agregadores de notícias Flipboard e Google Notícias.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

Sair da versão mobile