Alerta: 2,8 milhões de ataques de malware criptografados no primeiro semestre de 2019

Alerta: 2,8 milhões de ataques de malware criptografados no primeiro semestre de 2019

30 de julho de 2019 0 Por Suporte Rede Digital

Os pesquisadores registraram mais de 2,8 milhões de ataques de malware criptografados, ou 27% a mais do que no ano anterior, com a ameaça de malware criptografado acelerando ao longo de 2019 . Mais especificamente, 2,4 milhões de invasores criptografados foram registrados, o que representa um aumento de 76% no acumulado do ano, destacou o relatório .

O que significa a varredura de portas não padrão? Em primeiro lugar, uma porta não padrão é um serviço executado em uma porta diferente da atribuição padrão, que geralmente é definida pelo registro de números de porta da IANA.

Por exemplo, as portas 80 e 443 são portas padrão para tráfego da Web, que é onde a maioria dos firewalls se concentra. Mas os cibercriminosos também entendem isso, por isso estão enviando malware por meio de tráfego de porta não padrão para ajudar a implantar suas cargas não detectadas em ambientes de destino.

Em maio de 2019, a equipe de pesquisa observou um aumento alarmante nesses ataques – um quarto de todos os ataques registrados estava chegando por meio de portas não padronizadas.

Outra observação impressionante é o aumento do número de novas variantes de malware. Um total de 194.171 novas variantes foram registradas, o que significa que 1.078 novas variantes foram descobertas a cada dia do ano.

“ Mas Capture ATP é apenas parte da história. Incluído no Capture ATP, o SonicWall Real-Time Deep Memory InspectionTM revelou 74.360 variantes de malware “nunca antes visto” durante o primeiro semestre do ano , disse o relatório.

Atualizado em: 6 de setembro de 2018

Além desses números, numerosos casos de variantes únicas, aproveitando várias formas de tipos de arquivos PDF para suas explorações, também foram descobertos. aqui estão alguns exemplos:

Vários tipos de golpes e fraudes , que geralmente incluem links para sites fraudulentos nas campanhas baseadas em PDF. Mesmo que eles não sejam malwares por definição, eles ainda são extremamente maliciosos e perigosos, incentivando os usuários a visitar sites maliciosos.

URLs maliciosos em que arquivos PDF padrão incluem links que baixam o próximo estágio de um arquivo malicioso do Microsoft Office. A carga útil final é um malware real, como o infame Emotet.

Ataques de phishing em que um PDF com links diretos para downloads de malware ou sites de phishing está incluído.