Três em cada quatro malwares “ocultos” são usados em espionagem industrial

Três em cada quatro malwares “ocultos” são usados em espionagem industrial

O uso de malwares que são capazes de esconder o próprio funcionamento são como ouro para os criminosos digitais, que focam tais ferramentas em operações de espionagem digital. É o que aponta uma pesquisa publicada pela Positive Technologies, que indica que 77% dos chamados rootkits são usados em ataques contra governos e empresas, em buscas de dados e permanência na observação de operações sensíveis.

Desse total, 44% dos casos documentados nos últimos 10 anos representam ataques contra agências oficiais, muitas vezes financiados por nações-estado. Depois, estão as instituições acadêmicas e de pesquisa, com 38%. Em terceiro lugar estão as empresas, com os criminosos demonstrando preferência por setores como telecomunicações, indústria, bancos ou serviços financeiros.

A plataforma preferida dos atacantes que usam rootkit é o Windows, com 38% sendo focados no kernel dos sistemas operacionais, onde acontecem suas operações básicas. Os pesquisadores, entretanto, observam um crescimento dos malwares focados no modo de usuário, com 31% das detecções, enquanto outros 31% representam pragas combinadas, que utilizam artimanhas dos dois tipos para chegarem ao resultado ofensivo.

Na visão dos especialistas da Positive Technologies, esse crescimento é motivado pelo fato de ser mais fácil criar uma praga que haja na camada de aplicativos de um sistema do que no kernel. Pragas desse tipo são mais efetivas e conseguem permanência maior, mas também são mais caras e trabalhosas de serem desenvolvidas, e quando localizadas, podem ser mitigadas por atualizações de firmware e outras tarefas, tornando o foco em sistemas desatualizados e aplicações com vulnerabilidades conhecidas algo cada vez mais considerado pelos criminosos.

Essa busca por persistência também explica o foco dos criminosos em sistemas governamentais ou institucionais. Enquanto rootkits podem ser usados contra usuários finais para roubo de dados ou mineração de criptomoedas, o trabalho envolvido no desenvolvimento e aplicação faz com que não seja vantajoso os utilizar dessa maneira, com grupos mais sofisticados e voltados a ataques maiores fazendo mais uso de tais soluções, além de possuírem as habilidades e o financiamento necessário para desenvolver esse tipo de ataque.

O roubo de dados costuma ser o principal objetivo dos atacantes, com a Positive Technologies também indicam extorsões relacionadas ao potencial destrutivo de alguns rootkits sobre as máquinas contaminadas como um fator. A terceiros, a contratação de um ataque pode custar de US$ 45 mil a US$ 100 mil, de acordo com o alvo escolhido e a categoria do golpe a ser dado.

Mesmo diante do cenário custoso e de difícil desenvolvimento, o estudo aponta o uso de rootkits como uma tendência contínua, principalmente, no caso dos grupos mais sofisticados. Em um universo no qual as ameaças se tornam cada vez mais complexas e eficazes, faz sentido, afinal de contas, que as ferramentas ofensivas também sigam esse caminho.

Via: CanalTech