Últimas

Só em janeiro, Picus identifica 143 novas ameaças, mais da metade usa códigos maliciosos

O mapeamento usando tecnologia de simulação de ataques em tempo real detectou um total de 11.450 ciberataques


Estudo da Picus identificou 143 novas ameaças, em janeiro. Desses novos ciberataques, 26 eram de cenários de ataques (Attack Scenarios), 75 de códigos maliciosos, 35 foram ataques a aplicações web e quatro de exploração de vulnerabilidades. No total, a empresa, pioneira na tecnologia de simulação de violação e ataque (BAS - Breach and Attack Simulation), descobriu 11.450 ameaças.

 

Alison Santos, gerente de produtos da CLM, que distribui as soluções da Picus na América Latina, explica que o mapeamento do Picus Labs sobre “Attack Scenarios”, ou cenário de ataques, mostra as etapas e as maneiras pelas quais os invasores se aproveitam das vulnerabilidades.

 

“Para identificar as ameaças e como os cibercriminosos estão agindo, a Picus usa sua tecnologia de simulação de ataques em redes corporativas, testando em tempo real sua segurança e fazendo recomendações para mitigar as lacunas e as vulnerabilidades”, conta Santos.

 

Insights do relatório

Campanha de ataque MuddyWater APT: em janeiro, o MuddyWater, grupo de espionagem cibernética patrocinado pelo Estado iraniano, que visa principalmente os setores de telecomunicações, governo, petróleo, defesa e finanças no Oriente Médio, Europa e América do Norte, em sua recente campanha de ataques, o MuddyWater usou principalmente o PowGoop DLL Loader e o Mori Backdoor.

O gerente de produtos da CLM informa que é possível testar a efetividade da segurança de uma empresa contra campanhas de ataques do MuddyWater, com mais 70 simulações de ataque na Picus Threat Library. “Para as organizações que querem melhorar substancialmente suas defesas, a Picus também fornece sob a forma de assinatura, prevenção e detecção de ataques específicos para IPSs, WAFs e NGFWs”.

 

Principais ameaças detectadas só no primeiro mês de 2022 foram:

 

Molerats

• Codinomes: Operação Molerats, Gaza Cybergang

• Regiões-alvo: Oriente Médio, Europa, Estados Unidos alvo

• Setores-alvo: Bancos, Jornalismo

 

MuddyWater

• Codinomes: Earth Vetala, MERCURY, Static Kitten, Seedworm, TEMP.Zagros

• Regiões-alvo: Oriente Médio, Europa e América do Norte

• Setores-alvo: Telecomunicações, Governos, Petróleo, Defesa e Finanças

• Vetor de ataque: PowGoop

 

Pelo número de ameaças detectadas só em janeiro, dá para se ter uma ideia de como será o cenário em 2022.

 

2021 foi o ano em que descobrimos o RaaSRansomware as a Service”, produto oferecido na Dark Web, tornando o sequestro de dados acessível a qualquer um, mesmo sem conhecimentos técnicos.

 

Proteção contra ransomware deveria ser a principal prioridade das empresas, dando preferência para aquelas soluções que usam inteligencia artificial e não dependam de atualização de assinaturas, recomenda Santos.

 

Sobre a CLM

CLM é um distribuidor latino-americano com foco em segurança da informação, proteção de dados, infraestrutura para data centers e cloud. A empresa foi recentemente premiada com o título de melhor distribuidor latino-americano pela Nutanix, prêmio alcançado pela qualidade e rapidez dos serviços prestados aos canais. Com sede em São Paulo, a empresa possui subsidiárias nos EUA, Colômbia, Peru e Chile. Com extensa rede de VARs na América Latina e enorme experiência no mercado, a CLM está constantemente em busca de soluções inovadoras e disruptivas para fornecer cada vez mais valor para seus canais e seus clientes.

www.CLM.international

 

Sobre a Picus Security

Fundada em 2013 por veteranos em segurança cibernética com formação acadêmica e ampla experiência prática, a Picus Security foi pioneira na tecnologia de simulação de violação e ataque (BAS - Breach and Attack Simulation), ajudando as empresas a melhorarem sua resiliência cibernética desde então.

www.PicusSecurity.com

Nenhum comentário