Relatório McAfee Labs analisa cinco anos de evolução das ameaças

A Intel® Security divulga o Relatório
de ameaças do McAfee Labs: agosto de 2015
,
que inclui um artigo sobre os ataques de malware em GPUs (Graphics
Processing Unit – unidade de processamento gráfico), uma investigação
sobre as principais
técnicas de exfiltração usadas pelos cibercriminosos e uma
retrospectiva de cinco anos sobre a evolução do cenário de ameaças desde
o anúncio da aquisição da McAfee por parte da Intel Corporation.

O McAfee Labs comemora
os cinco anos da união entre a Intel e a McAfee comparando o que os
pesquisadores acharam que aconteceria no início de 2010 com o que
realmente aconteceu no que se refere a ameaças de segurança
voltadas para produtos de hardware e programas de software. Os
principais pesquisadores e executivos das empresas analisaram as
previsões sobre os recursos de segurança do Vale do Silício, os desafios
dos ataques emergentes difíceis de serem detectados e as
expectativas em 2010 quanto aos novos tipos de dispositivo vs. a
realidade do mercado atual.

 

A análise de cinco anos sobre o cenário de ameaças sugere que:

 

·        
A
Intel Security previu ameaças destinadas a componentes de hardware e
firmware que afetariam a integridade do tempo de execução.

·        
Os
ataques de longa execução e malwares cada vez mais evasivos não
surpreenderam, mas há cinco anos não se tinha ideia de algumas das
técnicas e táticas específicas.

·        
Embora
o volume de dispositivos móveis tenha aumentado mais rápido que o
esperado, o volume de ataques amplos e sérios a esses dispositivos
aumentou muito mais lentamente do que era esperado.

·        
Estamos presenciando apenas o início dos ataques e das violações contra dispositivos de Internet das Coisas.

·        
A
adoção da nuvem mudou a natureza de alguns ataques, pois os
dispositivos são atacados como um caminho para o local onde residem
dados importantes, e não no pequeno volume de dados que
armazenam.

·        
O
crime cibernético progrediu e tornou-se um setor totalmente
desenvolvido com fornecedores, mercados, provedores de serviço,
financiamento, sistemas de comércio e uma proliferação de modelos
de negócios.

·        
Empresas
e consumidores ainda não dão atenção suficiente para as atualizações,
os patches, a segurança das senhas, os alertas de segurança, as
configurações padrão e para outras maneiras
fáceis, mas essenciais, de proteger bens físicos e cibernéticos.

·        
A
descoberta e a exploração das principais vulnerabilidades da Internet
demonstraram como algumas tecnologias de base são subfinanciadas e que
não há profissionais suficientes com conhecimento
sobre essas tecnologias.

·        

uma colaboração positiva e crescente entre o setor de segurança, o meio
acadêmico, a área de execução das leis e os governos para que ocorra a
redução das operações dos cibercriminosos.

 

“Estamos
impressionados com o grau com que três fatores principais aceleraram a
evolução das ameaças e o tamanho e a frequência dos ataques. São eles: a
expansão das superfícies de ataque, a industrialização de hacks
e a complexidade e a fragmentação do mercado de segurança de TI”,
declarou Vincent Weafer, vice-presidente sênior do McAfee Labs. “Para
acompanhar esse impulso, a comunidade de segurança cibernética deve
continuar melhorando o compartilhamento de informações
sobre ameaças, recrutar mais profissionais de segurança, acelerar a
inovação de tecnologias de segurança e continuar envolvendo os governos,
de modo que eles possam cumprir sua função de proteger os cidadãos no
ciberespaço.”

 

O relatório
também investiga os detalhes de três PoCs (Proofs-Of-Concept – provas
de conceito) para o malware que explora as GPUs (Graphics Processing
Unit – unidade de processamento
gráfico) nos ataques. Embora quase todo malware atual seja desenvolvido
para ser executado na memória principal do sistema, na CPU (Central
Processing Unit – unidade central de processamento), essas PoCs
aproveitam as eficiências desses componentes de hardware
especializados para acelerar a criação de imagens a serem exibidas na
telas. Os cenários sugerem que, devido à potência bruta de processamento
das GPUs, os hackers tentarão utilizá-las para escapar das defesas
tradicionais executando códigos e armazenando
dados onde normalmente as defesas tradicionais não fazem verificações
quanto à existência de códigos maliciosos.

 

Ao analisar
as PoCs, a Intel Security chegou à conclusão que mover partes do código
malicioso para fora da CPU e da memória host reduz a superfície de
detecção das defesas baseadas
em host. Entretanto, os pesquisadores argumentam que o mínimo de
elementos de rastreamento de atividades maliciosas permanece na memória e
nas CPUs, possibilitando que os produtos de segurança de endpoint
detectem as ameaças e solucionem os problemas.

 

O McAfee
Labs também detalha as técnicas que os cibercriminosos usam para
exfiltrar uma ampla variedade de informações sobre indivíduos em redes
corporativas como nomes, datas
de nascimento, endereços, números de telefone, números de documentos de
identidade, números de cartões de crédito e de débito, informações de
convênios médicos, credenciais de contas e até mesmo preferências
sexuais. Além das táticas e técnicas usadas pelos
criminosos, essa análise examina os tipos de criminosos, suas
motivações e seus alvos prováveis, além das políticas que as empresas
devem adotar para conseguir detectar melhor a exfiltração.

 

O relatório também identificou inúmeros outros progressos no segundo trimestre de 2015:

 

·        
Ransomware:
O ransomware continua crescendo
rapidamente, com um aumento de 58% no número de amostras de novos vírus
no segundo trimestre. O total de amostras de ransomware aumentou 127%
entre o 2º trimestre de 2014 e o 2º trimestre de
2015. O aumento é atribuído às novas famílias em rápido crescimento,
como CTB-Locker, CryptoWall entre outras.

·        
Declínio de malware móvel:
O total de amostras de malware
móvel aumentou 17% no segundo trimestre. Entretanto, os índices de
infecções de malware móvel passaram por um declínio de 1% por região
neste trimestre, com exceção da América do Norte,
onde ocorreu um declínio de quase 4%, e da África, onde não ocorreu
alteração.

·        
Redes de bots de spam:
A tendência de redução do
volume de spams gerados por redes de bots continuou durante o segundo
trimestre, pois a rede de bot Kelihos permaneceu inativa. Novamente, o
Slenfbot ocupa o primeiro lugar no ranking, seguido
pelo Gamut, com uma pequena diferença, e depois pelo Cutwail ocupando o
terceiro lugar.

·        
URLs suspeitos:
No segundo trimestre, a cada hora,
ocorreram mais de 6,7 milhões de tentativas de fazer com que os clientes
da McAfee acessassem URLs suspeitos por meio de e-mails, pesquisas no
navegador etc.

·        
Arquivos infectados:
No segundo trimestre, a cada hora, mais de 19,2 milhões de arquivos infectados foram expostos nas redes dos clientes da McAfee.

·        
Aumento de PUPs:
No segundo trimestre, a cada
hora, 7 milhões de PUPs (Potentially Unwanted Programs – programas
potencialmente indesejados) tentaram realizar a instalação ou a
inicialização em redes protegidas pela McAfee.

 

Para mais informações, acesse o relatório completo (em inglês):
Relatório de ameaças
do McAfee Labs: agosto de 2015
.

0Shares

Powered by WordPress. Designed by Woo Themes