A U.S. Cybersecurity and Infrastructure Security Agency (CISA), em parceria com o Australian Cyber Security Center (ACSC), divulgou uma lista das principais famílias de malwares detectadas durante 2021.
A lista inclue os malwares Agent Tesla, AZORult, Formbook, Ursnif, LokiBot, MOUSEISLAND, NanoCore, Qakbot, Remcos, TrickBot e GootLoader.
O mais impressionante é que, da lista, os malwares Agent Tesla, AZORult, Formbook, LokiBot, NanoCore, Remcos e TrickBot foram usados em ataques pelo menos nos últimos cinco anos, enquanto Qakbot e Ursnif foram usados por mais de uma década.
Segundo as agências, a longevidade dessas famílias de malware se deve aos esforços contínuos de seus desenvolvedores para atualizá-las, adicionando novos recursos e maneiras de evitar a detecção.
O que fazer para se proteger?
No meu artigo “Regra de Pareto para a Segurança Digital: 3 ações que mitigam 80% dos ataques” para a MIT Technology Review Brasil, eu citei 3 medidas que podem ajudar, e muito.
A primeira medida é manter todos os softwares atualizados, especialmente com correções de vulnerabilidades. A exploração de vulnerabilidades conhecidas de softwares é uma das principais portas de entrada para malwares. Segundo o US-CERT, as dez vulnerabilidades mais exploradas para o comprometimento de sistemas e redes governamentais são conhecidas e possuem correções, algumas há mais de 5 anos. Esse fato foi comprovado pela lista divulgada pelas agências norte-americana e australiana.
A segunda medida é realizar o hardening de todos os sistemas e dispositivos, ou seja, um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas em servidores e equipamentos de TIC com o objetivo principal de torná-lo preparado para enfrentar tentativas de ataques, especialmente ataques para exploração de contas privilegiadas.
A terceira medida é melhorar os processos de identificação e autenticação em serviços e sistemas, utilizando múltiplos fatores de autenticação.