{"id":9113,"date":"2017-06-14T23:47:41","date_gmt":"2017-06-14T20:47:41","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=9113"},"modified":"2020-05-20T17:08:11","modified_gmt":"2020-05-20T20:08:11","slug":"targeted-attacks-trends","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/targeted-attacks-trends\/9113\/","title":{"rendered":"Tend\u00eancias em ataques direcionados"},"content":{"rendered":"<p>Nos primeiros quatro meses de 2017, liberamos um total de 33 relat\u00f3rios para assinantes dos <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/apt-intelligence-reporting\" target=\"_blank\" rel=\"noopener nofollow\">servi\u00e7os de intelig\u00eancia da Kaspersky<\/a>. Surpreso? N\u00e3o fique: para cada grande ciberataque que chega aos jornais, fique certo que nossos especialistas est\u00e3o monitorando centenas de amea\u00e7as e outros fatores por baixo dos panos. Muito do trabalho de investiga\u00e7\u00e3o feito na Kaspersky Lab \u00e9 executado pela equipe do GReAT (Global Research Analysis Team) com base em diversos fatores, sistematiza\u00e7\u00e3o das descobertas e identifica\u00e7\u00e3o de anomalias.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-9114\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/06\/14233735\/APT_report-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\">Na verdade, no momento, o GReAT monitora mais de centenas de amea\u00e7as e opera\u00e7\u00f5es maliciosas sofisticadas em mais de 80 pa\u00edses. Os relat\u00f3rios da equipe possuem n\u00e3o apenas informa\u00e7\u00e3o t\u00e9cnica, mas indicadores de infec\u00e7\u00f5es e regras YARA, que auxiliam a investigar incidentes e refinar as estrat\u00e9gias de prote\u00e7\u00e3o.<\/p>\n<p>Baseado nessa pesquisa, identificamos certas tend\u00eancias no mundo do cibercrime com alvo espec\u00edfico no primeiro trimestre. Aprender sobre eles, favorece a possibilidade de evitar preju\u00edzos financeiros e de imagem para a empresa.<\/p>\n<p><strong>Tend\u00eancias<\/strong><\/p>\n<ul>\n<li>Malware Wipers, capaz de destruir os dados dos computadores das v\u00edtimas, considerado como novo favorito. Esse tipo de amea\u00e7a pode destruir processos de neg\u00f3cios interrompendo o funcionamento completo da empresa. Ainda elimina qualquer tra\u00e7o da presen\u00e7a do autor da rede, o que torna mais dif\u00edcil a an\u00e1lise do ataque. <a href=\"https:\/\/business.kaspersky.com\/shamoon-stonedrill\/6613\/\" target=\"_blank\" rel=\"noopener nofollow\">Shamoon e StoneDrill<\/a>, dos quais falamos em mar\u00e7o, s\u00e3o considerados exemplos.<\/li>\n<li>Ataques de APT, que antigamente tinham como fim a\u00e7\u00f5es de ciberespionagem, agora s\u00e3o usados para enriquecer os cibercriminosos. No caso do Shamoon, por exemplo, nossa pesquisa encontrou um m\u00f3dulo que pode funcionar como cryptomalware. Outros grupos est\u00e3o usando <a href=\"https:\/\/business.kaspersky.com\/ransomware-in-targeted-attacks\/6728\/\" target=\"_blank\" rel=\"noopener nofollow\">encryptors em a\u00e7\u00f5es de alvo espec\u00edfico.\u00a0<\/a><\/li>\n<li><strong>Foco financeiro.<\/strong> Nossos especialistas identificaram o grupo <a href=\"https:\/\/business.kaspersky.com\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">BlueNoroff associado com o Lazarus<\/a> que atacou bancos poloneses. (O ciberataque a Sony, em 2014, foi atribu\u00eddo ao Lazarus). Contudo, os objetivos recentes dos ataques parecem ser puramente financeiros. Infestaram bancos e implementaram exploits em sites de reguladores financeiros da Pol\u00f4nia. Nossos especialistas consideram esse grupo um dos mais perigosos no \u00e2mbito das amea\u00e7as financeiras.<\/li>\n<li><a href=\"https:\/\/securelist.com\/blog\/research\/77403\/fileless-attacks-against-enterprise-networks\/\" target=\"_blank\" rel=\"noopener\">Malware sem arquivos<\/a>. Notou-se o aumento no uso dos APTs, malwares sem arquivos s\u00e3o dif\u00edceis de detectar e investigar.<\/li>\n<\/ul>\n<p>O relat\u00f3rio completo do Securrlist sobre APTs est\u00e1 <a href=\"https:\/\/securelist.com\/analysis\/quarterly-malware-reports\/78169\/apt-threat-evolution-in-q1-2017\/\" target=\"_blank\" rel=\"noopener\">aqui<\/a>.<\/p>\n<h3>O que voc\u00ea pode fazer?<\/h3>\n<p>Agora que voc\u00ea est\u00e1 ciente das tend\u00eancias criminosas, como se preparar? Senso comum em ciberseguran\u00e7a ainda se aplica. Primeiro, identifique e corrija <a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/endpoint?redef=1&amp;THRU&amp;reseller=gl_kbusinesspost_pro_ona_smm__onl_b2b_kbusiness_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidades, que permanecem<\/a> populares entre hackers. Instale atualiza\u00e7\u00f5es imediatamente e usar uma solu\u00e7\u00e3o de seguran\u00e7a, como o <a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/endpoint?redef=1&amp;THRU&amp;reseller=gl_kbusinesspost_pro_ona_smm__onl_b2b_kbusiness_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Endpoint \u00a0Security for Business,<\/a> que encontra vulnerabilidades e gerencia suas corre\u00e7\u00f5es.<\/p>\n<p>Segundo, amplie seu arsenal de defensa para al\u00e9m das solu\u00e7\u00f5es focadas em terminais. Idealmente, use ferramentas que possam detectar anomalias em processos executados na rede corporativa \u2013 em particular temos o <a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/anti-targeted-attacks?redef=1&amp;THRU&amp;reseller=gl_kbusinesspost_pro_ona_smm__onl_b2b_kbusiness_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Anti Targeted Attack Plataform<\/a>. A solu\u00e7\u00e3o \u00e9 constru\u00edda do que chamamos <em>HuMachine Intelligence<\/em>, fus\u00e3o de intelig\u00eancia de amea\u00e7as e tecnologias de aprendizado de m\u00e1quina, bem como conhecimento t\u00e9cnico humano.<\/p>\n<p>Seja proativo no que diz respeito a observar falhas em suas defesas, \u00e9 melhor do que esperar que os criminosos as exponham. Confie esse assunto a um profissional, que por meio de testes de penetra\u00e7\u00e3o e pesquisas de infraestrutura, possa detectar vulnerabilidades e recomendar corre\u00e7\u00f5es.<\/p>\n<p>E, claro, mantenha-se informado. Para se proteger de forma eficaz contra ataques de APT, voc\u00ea precisa entender as tend\u00eancias atuais. Os mesmos especialistas que analisam o cen\u00e1rio como um todo podem auxiliar nessa tarefa, fornecendo relat\u00f3rios n\u00e3o dispon\u00edveis para o p\u00fablico como um todo. Para mais informa\u00e7\u00f5es sobre os conte\u00fados exclusivos para assinantes da Kaspersky Lab, contate:\u00a0<a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<br>\n<\/a><br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos est\u00e3o utilizando ataques avan\u00e7ados n\u00e3o somente como ferramenta de espionagem, mas tamb\u00e9m para paralisar empresas e pedir resgate<\/p>\n","protected":false},"author":700,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,45,1656],"tags":[1185],"class_list":{"0":"post-9113","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats","7":"category-business","8":"category-special-projects","9":"category-smb","10":"tag-business"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/targeted-attacks-trends\/9113\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/targeted-attacks-trends\/4685\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/targeted-attacks-trends\/15173\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/targeted-attacks-trends\/6705\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/targeted-attacks-trends\/15806\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/targeted-attacks-trends\/15173\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/targeted-attacks-trends\/15173\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=9113"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9113\/revisions"}],"predecessor-version":[{"id":15373,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9113\/revisions\/15373"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=9113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=9113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=9113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}