O relatório de ameaças mostra novos métodos de ataque: os criminosos cibernéticos exploram as vulnerabilidades UEFI e usam indevidamente os formatos de arquivo da Microsoft para contornar as funções de segurança de macro.
O número de ataques de TI evitados está estagnado em um nível alto. Isso emerge do relatório de ameaças atual do G DATA CyberDefense. Existem inúmeras vulnerabilidades que os cibercriminosos exploram consistentemente. Como os bootkits UEFI desativam os recursos de segurança e tornam os sistemas vulneráveis. Outro golpe usado pelos invasores são os arquivos OneNote ou Publisher manipulados que contêm malware.
Vulnerabilidades são exploradas imediatamente
O relatório de ameaças atual do G DATA CyberDefense prova que os invasores reagem rapidamente a uma situação alterada. Quando os fornecedores de software fecham uma vulnerabilidade conhecida, eles já estão explorando outra. Um exemplo atual são as vulnerabilidades na Unified Extensible Firmware Interface (UEFI). Uma função importante dessa interface entre o firmware, o sistema operacional e os módulos de um computador é inicializar no modo Secure Boot. Os cibercriminosos exploram as vulnerabilidades existentes e atualmente usam bootkits que contornam os recursos de segurança da plataforma.
Controle total através de bootkits UEFI perigosos
Isso dá aos invasores controle total sobre o processo de inicialização de um sistema operacional e eles podem desativar vários mecanismos de segurança antes mesmo de o sistema operacional ser carregado. Ao mesmo tempo, eles podem não apenas agir sem serem detectados, mas também se mover dentro do sistema com altos privilégios.
"O risco de ataques cibernéticos para empresas e indivíduos continua alto", diz Tim Berghoff, Evangelista de segurança da G DATA CyberDefense AG. “As investigações atuais mostram que os cibercriminosos não perdem nenhuma vulnerabilidade para penetrar nas redes. E eles ainda estão encontrando novas maneiras de comprometer os sistemas com malware. Além disso, as vulnerabilidades no UEFI SecureBoot são atualmente um grande problema porque muitas vezes permanecem sem correção pelo fabricante por um longo tempo."
Risco de ameaça alto inalterado
O relatório de ameaças G DATA mostra que o número de ataques cibernéticos evitados aumentou ligeiramente em dois por cento em comparação com o quarto trimestre do ano anterior e o primeiro trimestre de 2023. O declínio que era realmente esperado devido às condições sazonais não se concretizou. Tradicionalmente, os invasores usam eventos sazonais para prender clientes crédulos. Impressionante: enquanto o número de ataques repelidos a empresas caiu mais de oito por cento, o número de ataques repelidos a usuários privados aumentou 3,9 por cento.
Uma comparação ano a ano mostra como os ataques durante a guerra na Ucrânia aumentaram no primeiro trimestre de 2022: em um ano, o número de tentativas repelidas de atacar empresas caiu mais de 50% - em comparação com o primeiro trimestre de 2022 e igual período de 2023. Para os particulares, a quebra no mesmo período foi de apenas 6,7 por cento.
Phishing: hacking com novos anexos
Os invasores também estão constantemente encontrando novas oportunidades quando se trata de phishing. No último trimestre, isso foi alcançado com arquivos OneNote ou PUB defeituosos. Uma vulnerabilidade na Microsoft torna possível substituir uma função de segurança para políticas de macro do Office no Microsoft Publisher. Eles desbloqueiam arquivos não confiáveis ou maliciosos. Os invasores usam essa oportunidade para infectar o sistema de destino.
"A Microsoft já fechou a vulnerabilidade", disse Tim Berghoff. “No entanto, os usuários que desativaram as atualizações automáticas ainda correm risco. Você deve agir imediatamente e iniciar a atualização manualmente.”
Arquivos do OneNote como uma arma de substituição de macro
Outra novidade são os arquivos do OneNote como um vetor de infecção inicial – como um substituto para as macros do Office, que agora são severamente restringidas pela Microsoft. Porque a Microsoft impediu a execução de macros em arquivos como documentos do Word ou planilhas do Excel por padrão. Recentemente, o malware se apresenta como uma nota do OneNote. As vítimas recebem um anexo de e-mail com um documento do OneNote. Quando alguém abre esse arquivo, é solicitado que clique duas vezes para abrir o documento somente leitura. Qualquer pessoa que siga esta instrução executa o malware incorporado e instala, entre outras coisas, o Screenshotter ou um ladrão de informações. Os invasores usam isso para obter informações pessoais, como dados de login.
Mais em GData.de
Sobre o G Data Com serviços abrangentes de defesa cibernética, o inventor do AntiVirus permite que as empresas se defendam contra crimes cibernéticos. Mais de 500 colaboradores garantem a segurança digital de empresas e usuários. Fabricado na Alemanha: Com mais de 30 anos de experiência em análise de malware, a G DATA realiza pesquisas e desenvolvimento de software exclusivamente na Alemanha. As mais altas demandas de proteção de dados são a principal prioridade. Em 2011, a G DATA emitiu uma garantia "no backdoor" com o selo de confiança "IT Security Made in Germany" da TeleTrust eV. A G DATA oferece um portfólio de proteção antivírus e endpoint, testes de penetração e resposta a incidentes para análises forenses, verificações de status de segurança e treinamento de conscientização cibernética para defender as empresas com eficiência. Novas tecnologias como DeepRay protegem contra malware com inteligência artificial. Serviço e suporte fazem parte do campus da G DATA em Bochum. As soluções G DATA estão disponíveis em 90 países e receberam inúmeros prêmios.