TI CorporativaSegurança da InformaçãoRig EK: como ferramentas do cibercrime estão migrando de...

Rig EK: como ferramentas do cibercrime estão migrando de ransomware para minerar criptomoedas

-

Publicidade

Figura - Rig EK: como ferramentas do cibercrime estão migrando de ransomware para minerar criptomoedasUnit 42 observou aumento de 2800% nas amostras de mineradores de criptomoeda em apenas um ano

*Esta é uma publicação do blog Unit 42, unidade de pesquisa da Palo Alto Networks. Para análise completa, visite o link (em inglês).

Conforme análises detalhadas da Unit 42, em janeiro de 2017, o Exploit Kit (também conhecidos pela sigla EK – programas maliciosos usados para identificar vulnerabilidades em softwares) denominado “Rig” estava no seu auge. Porém, em abril do mesmo ano, a equipe de pesquisa da Palo Alto Networks constatou uma forte queda no seu uso, como podemos ver no gráfico abaixo:

Figura: Cojn Miners 1

Inicialmente, os pesquisadores da Unit 42 observaram esta tendência na pesquisa “Declínio no Rig Exploit Kit” de junho de 2017. Agora, uma nova pesquisa, “Rig EK um ano depois: de Ransomware para Minerador de Moedas e Roubo de Informações“, aponta que o declínio de abril de 2017 não foi uma anomalia, mas sim o começo de uma mudança do Rig EK e outros exploit kits como os conhecíamos.

Existem muitas razões prováveis para isso. No entanto, como o pesquisador da Unit 42, Brad Duncan, observou em junho de 2017 e janeiro de 2018, as razões prováveis para o declínio do Rig EK incluem uma queda no uso do navegador alvo, falta de novas vulnerabilidades, esforços para combater o domain shadowing (técnica que rouba credenciais de domínios legítimos para fins criminosos), prisão de cibercriminosos e o trabalho contínuo dos desenvolvedores para aprimorar os navegadores.

Mas, além deste cenário, o aumento súbito de mineradores de criptomoeda (que são cada vez mais valorizadas) entrou na trama do cibercrime. O Rig EK está caindo, mas ainda não está completamente fora do jogo. Os pesquisadores observaram que os resquícios do exploit kit migraram da distribuição de ransomware, para o roubo de informações e mineradores de criptomoeda.

A mudança para roubo de informações não é nova. Em muitos aspectos, isso é uma tendência para exploit kits em geral. Eles estavam em uso antes do aumento de ransomware – a partir de 2013 – e na distribuição de Information Stealers (roubo de informação) e trojans bancários nos primeiros dias.

Mas a adoção de mineração é uma coisa nova para Rig e EKs. Dadas as tendências que já vimos, com a súbita onda de táticas e técnicas de coinmining, isso não é surpreendente. Como mostrado abaixo, o volume de mineração aumenta quase 2.800% em um ano.

Figura: Cojn Miners

Os criminosos por trás do Rig e outros EKs sempre foram focados em maximizar o retorno financeiro sobre seu investimento nas ferramentas. E assim, podemos olhar para essa mudança de Ransomware de volta ao roubo de dados e no futuro para mineração de criptomoeda como um possível sinal de que a era do sequestro de arquivos está passando.

Não podemos afirmar porque essa mudança está acontecendo. Poderia haver uma alteração de Ransomware devido a um declínio no retorno do investimento porque as pessoas não querem mais pagar resgates depois do WannaCry/ WanaCrypt0r e Petya/NotPetya. Ou pode haver um efeito na rede de trabalho e os atacantes estão se concentrando em criptomoedas e mantendo a distância de ransomware porque outros estão fazendo o mesmo.

Seja qual for o motivo, as últimas tendências de declínio no Rig EK nos dão alguns indicadores do cenário global de futuras ameaças. O primeiro é que o ransomware está finalmente a caminho do fim e o segundo, é que a mineração de criptomoedas está assumindo seu papel como foco principal para os cibercriminosos e, portanto, é a ameaça para a qual devemos dar foco e maiores esforços de prevenção.

Palo Alto Networkshttps://www.paloaltonetworks.com/
A Palo Alto Network é uma empresa de segurança de última geração, liderando uma nova era em cibersegurança, que permite com segurança aplicações e prevenção de violações cibernérticas para dezenas de milhares de organizações por todo o mundo. Construída com uma abordagem inovadora e capacidades altamente diferenciadas de prevenção de ciberameaças, nossa plataforma de segurança inovadoras entregam segurança muito superior a produtos já existentes ou direcionados, permite com segurança a operação de negócios diários e protege os ativos mais vulneráveis de uma organização. Veja mais em www.paloaltonetworks.com.

Latest news

A Regulamentação da Inteligência Artificial: Entre o Progresso e o Controle Global

Entenda a regulamentação da inteligência artificial e suas implicações. O AI Act da União Europeia é um marco na governança global da IA.

Pesquisa de Concorrência e Clientes: o atalho para crescer no mercado de TI  

Sim, uma pesquisa de mercado bem realizada gera informações vitais para quem quer ter uma noção total do mercado de TI, da concorrência, do público-alvo e as tendências do mercado. Leia agora e aprenda a realizar pesquisar eficientes para grandes resultados na sua empresa!

Desvendando o Poder da IA no Excel: Dicas Práticas para Iniciantes e Intermediários

Descubra como a IA revolucionou o Excel. Aprenda como automatizar tarefas, analisar dados e otimizar seu fluxo de trabalho.
Publicidade

Azure VM vs Amazon EC2 vs Google CE: Saiba escolher a melhor cloud para você

3 maiores sistemas de nuvem são: Amazon Elastic Cloud 2, o Google ComputeEngine e Microsoft Azure Virtual Machines.

Inteligência Artificial e Cibersegurança: Os Novos Desafios da Era Digital

%%excerpt%% Descubra os riscos da Inteligência Artificial na cibersegurança, como ataques adversariais, phishing 2.0 e deepfakes, além de desafios éticos e legais.

Must read

00:00:08

A Regulamentação da Inteligência Artificial: Entre o Progresso e o Controle Global

Entenda a regulamentação da inteligência artificial e suas implicações. O AI Act da União Europeia é um marco na governança global da IA.

Pesquisa de Concorrência e Clientes: o atalho para crescer no mercado de TI  

Sim, uma pesquisa de mercado bem realizada gera informações vitais para quem quer ter uma noção total do mercado de TI, da concorrência, do público-alvo e as tendências do mercado. Leia agora e aprenda a realizar pesquisar eficientes para grandes resultados na sua empresa!
- Advertisement -

You might also likeRELATED
Recommended to you