Macros bloqueadas: invasores encontram novas maneiras

Macros bloqueadas: invasores encontram novas maneiras

Compartilhar postagem

Como a Microsoft agora bloqueou todas as macros por padrão, os invasores cibernéticos têm procurado novas maneiras - e as encontram. Os pesquisadores de segurança da Proofpoint observaram isso e conseguiram obter informações sobre o comportamento dos cibercriminosos.

Essas distorções são em grande parte devido ao fato de a Microsoft agora bloquear macros por padrão. Todos os participantes da cadeia alimentar dos cibercriminosos - desde o pequeno e inexperiente hacker até os cibercriminosos mais experientes que executam ataques de ransomware em larga escala - são, portanto, forçados a adaptar a maneira como trabalham.

Sem macros? Existem outras maneiras!

🔎 Como as macros VBA e XL4 são bloqueadas, invasores como Qbot estão migrando para outros tipos de arquivo, como contrabando de HTML ou VHD (Imagem: Proofpoint).

Os pesquisadores de segurança da Proofpoint conseguiram obter insights valiosos sobre a mudança de comportamento dos cibercriminosos. Como resultado, os invasores agora estão experimentando extensivamente tipos de arquivos herdados, cadeias de ataque inesperadas e uma variedade de técnicas para proliferar suas cargas de malware – incluindo ransomware.

Proofpoint foi capaz de fazer as seguintes observações:

  • Os cibercriminosos continuam testando diferentes abordagens para encontrar a maneira mais eficaz de comprometer um alvo por e-mail. Isso mostra que não existe um método confiável e uniforme que seja usado por todos os atores do ecossistema do cibercrime.
  • Assim que um grupo de cibercriminosos usa uma nova técnica, ela também é usada por outros grupos de criminosos nas semanas ou meses seguintes.
  • Agentes de crimes cibernéticos particularmente perspicazes têm o tempo e os recursos necessários para desenvolver e testar novas técnicas de distribuição de malware.

O exemplo do grupo cibercriminoso TA570, também conhecido como "Qbot", é uma boa ilustração de como os criminosos agora variam em seus esforços para entregar malware a suas vítimas em potencial.

Qbot muda toda a sua estratégia

Originalmente, ou seja, antes de junho de 2022, o TA570 usava quase exclusivamente macros VBA e macros XL4 em suas campanhas para distribuir cargas de malware. Geralmente era Qbot, mas também IcedID. Em junho de 2022, os pesquisadores de segurança da Proofpoint puderam observar as primeiras mudanças. O grupo voltou-se para várias novas Táticas, Técnicas e Procedimentos (TTPs), principalmente usando o contrabando de HTML pela primeira vez.

Nos meses seguintes, o TA570 recorreu a novos e diferentes TTPs, usando até seis cadeias de ataque diferentes e únicas e vários tipos de arquivo em um mês. Os tipos de arquivo incluíam PDF, LNK, discos rígidos virtuais (VHD), ISO, OneNote, arquivo de script do Windows (WSF) e XLLs, entre outros.

Os especialistas da Proofpoint compilaram suas descobertas sobre o desaparecimento de macros como um vetor de ataque em uma investigação detalhada em um relatório em PDF.

Diretamente para o relatório PDF em Proofpoint.com

 


Sobre o Proofpoint

A Proofpoint, Inc. é uma empresa líder em cibersegurança. O foco da Proofpoint é a proteção dos funcionários. Porque estes representam o maior capital para uma empresa, mas também o maior risco. Com um conjunto integrado de soluções de segurança cibernética baseadas em nuvem, a Proofpoint ajuda organizações em todo o mundo a interromper ameaças direcionadas, proteger seus dados e educar os usuários corporativos de TI sobre os riscos de ataques cibernéticos.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais