TI CorporativaSegurança da InformaçãoRig EK: como ferramentas do cibercrime estão migrando de...

Rig EK: como ferramentas do cibercrime estão migrando de ransomware para minerar criptomoedas

-

Publicidade

Figura - Rig EK: como ferramentas do cibercrime estão migrando de ransomware para minerar criptomoedasUnit 42 observou aumento de 2800% nas amostras de mineradores de criptomoeda em apenas um ano

*Esta é uma publicação do blog Unit 42, unidade de pesquisa da Palo Alto Networks. Para análise completa, visite o link (em inglês).

Conforme análises detalhadas da Unit 42, em janeiro de 2017, o Exploit Kit (também conhecidos pela sigla EK – programas maliciosos usados para identificar vulnerabilidades em softwares) denominado “Rig” estava no seu auge. Porém, em abril do mesmo ano, a equipe de pesquisa da Palo Alto Networks constatou uma forte queda no seu uso, como podemos ver no gráfico abaixo:

Figura: Cojn Miners 1

Inicialmente, os pesquisadores da Unit 42 observaram esta tendência na pesquisa “Declínio no Rig Exploit Kit” de junho de 2017. Agora, uma nova pesquisa, “Rig EK um ano depois: de Ransomware para Minerador de Moedas e Roubo de Informações“, aponta que o declínio de abril de 2017 não foi uma anomalia, mas sim o começo de uma mudança do Rig EK e outros exploit kits como os conhecíamos.

Existem muitas razões prováveis para isso. No entanto, como o pesquisador da Unit 42, Brad Duncan, observou em junho de 2017 e janeiro de 2018, as razões prováveis para o declínio do Rig EK incluem uma queda no uso do navegador alvo, falta de novas vulnerabilidades, esforços para combater o domain shadowing (técnica que rouba credenciais de domínios legítimos para fins criminosos), prisão de cibercriminosos e o trabalho contínuo dos desenvolvedores para aprimorar os navegadores.

Mas, além deste cenário, o aumento súbito de mineradores de criptomoeda (que são cada vez mais valorizadas) entrou na trama do cibercrime. O Rig EK está caindo, mas ainda não está completamente fora do jogo. Os pesquisadores observaram que os resquícios do exploit kit migraram da distribuição de ransomware, para o roubo de informações e mineradores de criptomoeda.

A mudança para roubo de informações não é nova. Em muitos aspectos, isso é uma tendência para exploit kits em geral. Eles estavam em uso antes do aumento de ransomware – a partir de 2013 – e na distribuição de Information Stealers (roubo de informação) e trojans bancários nos primeiros dias.

Mas a adoção de mineração é uma coisa nova para Rig e EKs. Dadas as tendências que já vimos, com a súbita onda de táticas e técnicas de coinmining, isso não é surpreendente. Como mostrado abaixo, o volume de mineração aumenta quase 2.800% em um ano.

Figura: Cojn Miners

Os criminosos por trás do Rig e outros EKs sempre foram focados em maximizar o retorno financeiro sobre seu investimento nas ferramentas. E assim, podemos olhar para essa mudança de Ransomware de volta ao roubo de dados e no futuro para mineração de criptomoeda como um possível sinal de que a era do sequestro de arquivos está passando.

Não podemos afirmar porque essa mudança está acontecendo. Poderia haver uma alteração de Ransomware devido a um declínio no retorno do investimento porque as pessoas não querem mais pagar resgates depois do WannaCry/ WanaCrypt0r e Petya/NotPetya. Ou pode haver um efeito na rede de trabalho e os atacantes estão se concentrando em criptomoedas e mantendo a distância de ransomware porque outros estão fazendo o mesmo.

Seja qual for o motivo, as últimas tendências de declínio no Rig EK nos dão alguns indicadores do cenário global de futuras ameaças. O primeiro é que o ransomware está finalmente a caminho do fim e o segundo, é que a mineração de criptomoedas está assumindo seu papel como foco principal para os cibercriminosos e, portanto, é a ameaça para a qual devemos dar foco e maiores esforços de prevenção.

Palo Alto Networkshttps://www.paloaltonetworks.com/
A Palo Alto Network é uma empresa de segurança de última geração, liderando uma nova era em cibersegurança, que permite com segurança aplicações e prevenção de violações cibernérticas para dezenas de milhares de organizações por todo o mundo. Construída com uma abordagem inovadora e capacidades altamente diferenciadas de prevenção de ciberameaças, nossa plataforma de segurança inovadoras entregam segurança muito superior a produtos já existentes ou direcionados, permite com segurança a operação de negócios diários e protege os ativos mais vulneráveis de uma organização. Veja mais em www.paloaltonetworks.com.

Latest news

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.
Publicidade

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.

5 Insights sobre Gestão da Experiência

Empresas de referência em Gestão da Experiência crescem 190% mais que a média do seu segmento. É o que aponta o Relatório do Boston Consulting Group (BCG). E os resultados positivos não param por aí: o retorno de investimento pode ser até 55% maior para acionistas das empresas em um prazo de cinco anos e o NPS chega a aumentar cerca de 70%.

Must read

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.
- Advertisement -

You might also likeRELATED
Recommended to you