Relatório de ameaças: vulnerabilidade do Log4J ainda mais explorada

Log4j Log4shell

Compartilhar postagem

As aparências enganam: embora o número de ataques cibernéticos esteja diminuindo, os criminosos cibernéticos estão muito ativos no momento. O relatório de ameaças confirma isso. Embora o Log4J ainda esteja sob ataque ativo, criminosos também estão usando malware como Berbew, Neojitt e FormBook para se infiltrar nas organizações.

Em meados de dezembro de 2021, o BSI emitiu um alerta vermelho para a vulnerabilidade de segurança Log4J (também conhecida como Log4Shell). Mesmo assim, a autoridade alertou que os cibercriminosos estavam explorando ativamente a vulnerabilidade. Esses temores estão se tornando realidade, como mostra o relatório de ameaças atual do G DATA CyberDefense.

Ataques direcionados à vulnerabilidade Log4J

Em vez de novas ondas de ataques, os cibercriminosos estão atualmente lançando ataques direcionados a empresas nas quais se infiltraram por meio da falha de segurança no final do ano. Naquela época, os invasores instalavam backdoors despercebidos, que agora estão explorando e injetando mais códigos maliciosos na rede – até mesmo criptografando os dados. Particularmente dramático: nem todas as empresas ainda fecharam essa vulnerabilidade. Portanto, eles continuam sendo um alvo potencial para os cibercriminosos. Eles também têm as ferramentas apropriadas para encontrar e se infiltrar nesses sistemas expostos.

Escaneie a lacuna

"Infelizmente, os temores do início do ano sobre a exploração da brecha de segurança no Log4J se tornaram realidade", disse Tim Berghoff, Evangelista de Segurança da G DATA CyberDefense. “Devido à facilidade de exploração, os criminosos comprometeram centenas de milhares de sistemas com antecedência e só recentemente começaram a monetizar essas infecções, por exemplo, instalando ransomware. Aqueles que instalaram a atualização de segurança fornecida antecipadamente devem estar no lado seguro.”

Como no segundo trimestre, o número de novos ataques cibernéticos está diminuindo. Comparado ao terceiro e segundo trimestre de 2022, o número de ataques evitados caiu 13,7%. O número de ataques repelidos a clientes corporativos caiu 7,5% do segundo para o terceiro trimestre.

Novas formas de atacar a rede

Atualmente, os cibercriminosos estão usando o malware Berbew, Neojitt e Formbook para atacar sistemas. Berbew é um Trojan que lê senhas e as envia para um servidor web remoto. Além disso, o Berbew atua como um proxy da Web, permitindo que os invasores usem o sistema infectado como um retransmissor para acesso remoto a outros sistemas. Os cibercriminosos distribuem o Trojan por e-mail como um anexo com código malicioso ou por meio de programas de compartilhamento de dados.

FormBook é um infostealer que vaza dados de sistemas infectados, como informações de login armazenadas em cache em navegadores da web ou capturas de tela. Além disso, também oferece funcionalidade de downloader, permitindo que invasores executem arquivos maliciosos em um sistema infectado. O Formbook é tão popular porque é comercializado em fóruns clandestinos a um preço barato para modelos de Malware-as-a-Service (MaaS).

Não há razão para dar tudo certo

Apesar dos números em declínio, a segurança de TI na Alemanha está em péssimo estado. Os invasores exploram consistentemente as brechas de segurança para comprometer as empresas. Mesmo funcionários desatentos costumam abrir a porta da rede para cibercriminosos quando caem em e-mails de phishing e abrem anexos com código malicioso ou divulgam dados de acesso em sites falsos. Muitas empresas ainda precisam se atualizar aqui – tanto em termos de medidas tecnológicas de proteção quanto no que diz respeito à conscientização de segurança.

Mais em GData.de

 


Sobre o G Data

Com serviços abrangentes de defesa cibernética, o inventor do AntiVirus permite que as empresas se defendam contra crimes cibernéticos. Mais de 500 colaboradores garantem a segurança digital de empresas e usuários. Fabricado na Alemanha: Com mais de 30 anos de experiência em análise de malware, a G DATA realiza pesquisas e desenvolvimento de software exclusivamente na Alemanha. As mais altas demandas de proteção de dados são a principal prioridade. Em 2011, a G DATA emitiu uma garantia "no backdoor" com o selo de confiança "IT Security Made in Germany" da TeleTrust eV. A G DATA oferece um portfólio de proteção antivírus e endpoint, testes de penetração e resposta a incidentes para análises forenses, verificações de status de segurança e treinamento de conscientização cibernética para defender as empresas com eficiência. Novas tecnologias como DeepRay protegem contra malware com inteligência artificial. Serviço e suporte fazem parte do campus da G DATA em Bochum. As soluções G DATA estão disponíveis em 90 países e receberam inúmeros prêmios.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais