Intelligent CIO LATAM Issue 3 - Page 54

DESTAQUE : MALWARE
responsável por realizar testes de penetração , enquanto outros podem optar por desenvolver malware e realizar ataques .
A grande maioria dos novos hackers deseja criar algo e ver o quão longe eles podem contornar nossas defesas . Quase todo mundo que entrevistei no ano passado está entrando no mundo do ransomware , o que pode explicar por que a SonicWall viu um aumento de 62 % nesse tipo de malware em 2020 . As variedades que eles estão criando estão se tornando tão avançadas que me assusta . Eles deixaram de idolatrar personagens fictícios para se tornarem verdadeiros agressores . No caso do Hildacrypt , eles deixaram de fazer sua própria versão do Petya para criar uma variedade que imita as táticas da equipe que desenvolveu o ransomware SamSam .
Maior velocidade de desenvolvimento
Outros grupos se juntarão a outros invasores para criar ransomware e outras formas de malware com diferentes módulos ( por exemplo , bootloaders maliciosos , executores , descriptografadores etc .) e colocá-los à prova com assuntos reais . Após uma série

O CENÁRIO DE AMEAÇAS É MUITO ATIVO DEVIDO AO GRANDE NÚMERO DE NOVOS PARTICIPANTES NO JOGO E MAIOR VELOCIDADE DE DESENVOLVIMENTO .

de ataques , eles vão ao VirusTotal para ver se alguém identificou sua variante . Depois de descoberto , eles fazem alterações no código , certificando-se de que cada arquivo usado tenha um hash diferente ( hash é a forma de um computador identificar um arquivo ). Eles também melhoram o rendimento da variedade para aumentar sua eficácia .
Então , o próximo ataque é lançado e o ciclo se repete . Por exemplo , havia várias versões do WannaCry nas primeiras semanas de seus primeiros grandes ataques . Embora o VirusTotal não seja a última palavra em detecção de malware , como o recurso mais conhecido , os invasores costumam verificar quando suas variedades são registradas , o que leva cerca de dois a três dias antes de terem que
reforçar seus ataques . Com essas informações , eles integram novas táticas de evasão com base em quem os encontrou primeiro e trabalham para trás criando as versões 2 , 3 , 4 , etc .
Com o tempo , esses desenvolvedores de malware podem passar de projeto em projeto , trazendo seu conhecimento e experiência para desenvolver novas variedades de malware com uma nova equipe . Quando eles têm dificuldade para criar um módulo ou resolver um problema , há um mercado ativo e barato com atendimento ao cliente disponível para ajudar a preencher as lacunas . Hoje , graças às criptomoedas , é mais fácil conseguir dinheiro por meio de ransomware e pagar alguém para ajudá-lo a desenvolver o código . Portanto , no futuro imediato , espere ver mais pessoas entrando no desenvolvimento de malware , com inúmeras novas variantes no horizonte .
Como impedir o malware do futuro
A história de ameaças persistentes avançadas vai muito além do ransomware . O outro tópico quente é , e sempre foi , a exfiltração de dados de fontes corporativas . Sempre disse que a melhor maneira de definir seu orçamento de segurança de TI é se perguntando “ qual é o valor dos meus dados para um invasor ?” Muitos de nós superprotegem dados que seriam de pouca utilidade para um invasor , mas deixam outros dados essenciais mais expostos porque
54 INTELLIGENTCIO AMÉRICA LATINA www . intelligentcio . com / latam-pt