Unit 42 observou aumento de 2800% nas amostras de mineradores de criptomoeda em apenas um ano

*Esta é uma publicação do blog Unit 42, unidade de pesquisa da Palo Alto Networks. Para análise completa, visite o link (em inglês):

https://researchcenter.paloaltonetworks.com/2018/02/unit42-rig-ek-one-year-later-from-ransomware-to-coin-miners-and-information-stealers/

Conforme análises detalhadas da Unit 42, em janeiro de 2017, o Exploit Kit (também conhecidos pela sigla EK – programas maliciosos usados para identificar vulnerabilidades em softwares) denominado “Rig” estava no seu auge. Porém, em abril do mesmo ano, a equipe de pesquisa da Palo Alto Networks constatou uma forte queda no seu uso, como podemos ver no gráfico abaixo:

 

 

 

Inicialmente, os pesquisadores da Unit 42 observaram esta tendência na pesquisa “Declínio no Rig Exploit Kit” de junho de 2017. Agora, uma nova pesquisa, "Rig EK um ano depois: de Ransomware para Minerador de Moedas e Roubo de Informações", aponta que o declínio de abril de 2017 não foi uma anomalia, mas sim o começo de uma mudança do Rig EK e outros exploit kits como os conhecíamos.

Existem muitas razões prováveis para isso. No entanto, como o pesquisador da Unit 42, Brad Duncan, observou em junho de 2017 e janeiro de 2018, as razões prováveis para o declínio do Rig EK incluem uma queda no uso do navegador alvo, falta de novas vulnerabilidades, esforços para combater o domain shadowing (técnica que rouba credenciais de domínios legítimos para fins criminosos), prisão de cibercriminosos e o trabalho contínuo dos desenvolvedores para aprimorar os navegadores.

Mas, além deste cenário, o aumento súbito de mineradores de criptomoeda (que são cada vez mais valorizadas) entrou na trama do cibercrime. O Rig EK está caindo, mas ainda não está completamente fora do jogo. Os pesquisadores observaram que os resquícios do exploit kit migraram da distribuição de ransomware, para o roubo de informações e mineradores de criptomoeda.

A mudança para roubo de informações não é nova. Em muitos aspectos, isso é uma tendência para exploit kits em geral. Eles estavam em uso antes do aumento de ransomware - a partir de 2013 - e na distribuição de Information Stealers (roubo de informação) e trojans bancários nos primeiros dias.

Mas a adoção de mineração é uma coisa nova para Rig e EKs. Dadas as tendências que já vimos, com a súbita onda de táticas e técnicas de coinmining, isso não é surpreendente. Como mostrado abaixo, o volume de mineração aumenta quase 2.800% em um ano.



 

Os criminosos por trás do Rig e outros EKs sempre foram focados em maximizar o retorno financeiro sobre seu investimento nas ferramentas. E assim, podemos olhar para essa mudança de Ransomware de volta ao roubo de dados e no futuro para mineração de criptomoeda como um possível sinal de que a era do sequestro de arquivos está passando.

Não podemos afirmar porque essa mudança está acontecendo. Poderia haver uma alteração de Ransomware devido a um declínio no retorno do investimento porque as pessoas não querem mais pagar resgates depois do WannaCry/ WanaCrypt0r  e Petya/NotPetya. Ou pode haver um efeito na rede de trabalho e os atacantes estão se concentrando em criptomoedas e mantendo a distância de ransomware porque outros estão fazendo o mesmo.

Seja qual for o motivo, as últimas tendências de declínio no Rig EK nos dão alguns indicadores do cenário global de futuras ameaças. O primeiro é que  o ransomware está finalmente a caminho do fim e o segundo, é que a mineração de criptomoedas está assumindo seu papel como foco principal para os cibercriminosos e, portanto, é a ameaça para a qual devemos dar foco e maiores esforços de prevenção.

 

Sobre a Palo Alto Networks

A Palo Alto Network é uma empresa de segurança de última geração, liderando uma nova era em cibersegurança, que permite com segurança aplicações e prevenção de violações cibernéticas para dezenas de milhares de organizações por todo o mundo. Construída com uma abordagem inovadora e capacidades altamente diferenciadas de prevenção de ciberameaças, nossa plataforma de segurança inovadoras entregam segurança muito superior a produtos já existentes ou direcionados, permite com segurança a operação de negócios diários e protege os ativos mais vulneráveis de uma organização. Veja mais em www.paloaltonetworks.com

 

CONTATOS DA IMPRENSA

 

Capital Informação

Luciane Bernardi – (11) 9.8224-4404
luciane@capitalinformacao.com.br
Ricardo Varoli – (11) 9.9315-3522
ricardo@capitalinformacao.com.br
T. +55 11 3926 9517
www.capitalinformacao.com.br
 

 

 

 


Rig EK: como ferramentas do cibercrime estão migrando de ransomware para minerar criptomoedas

Resumo das especificações e recursos da plataforma da Palo Alto Networks

Organizações do mundo todo estão ampliando suas iniciativas de nuvem e vir- tualização além das tradicionais implantações de centro de dados e de nuvem pública. As novas iniciativas incluem segurança como um componente NFV ou como uma solução mais completa para vários locatários.

  • 3818

PA-5200 Series

O PA-5200 Series da Palo Alto Networks® para dispositivos de firewall de última geração é composto pelo PA-5260, PA-5250 e PA-5220.

  • 363

PA-3200 Series

Organizações do mundo todo estão ampliando suas iniciativas de nuvem e vir- tualização além das tradicionais implantações de centro de dados e de nuvem pública. As novas iniciativas incluem segurança como um componente NFV ou como uma solução mais completa para vários locatários.

  • 3713

PA-800

Dispositivos Palo Alto Networks PA-800 Series de última geração, incluindo o PA-820 e o PA-850, são desenvolvidos para proteger filiais corporativas e empresas de médio porte.

  • 3798

FIREWALL DE ÚLTIMA GERAÇÃO VM-SERIES

Organizações do mundo todo estão ampliando suas iniciativas de nuvem e vir- tualização além das tradicionais implantações de centro de dados e de nuvem pública. As novas iniciativas incluem segurança como um componente NFV ou como uma solução mais completa para vários locatários.

  • 3698

PA-3000 Series Specsheet

O PA-3000 Series gerencia os fluxos do tráfego de rede usando processamento e memória dedicados para rede, segurança, gerenciamento e prevenção de ameaças.

  • 4443