Notícias de dispositivos móveis, gadgets, aplicativos Android

Criminosos cibernéticos explorando Google Drive e OneDrive para ocultar tráfego malicioso

Os atores de ameaças estão modificando ativamente seus TTPs para combater os mecanismos e ferramentas de segurança avançados para atingir seus objetivos ilícitos para diversos fins maliciosos.

Ocultar tráfego malicioso em plataformas de armazenamento em nuvem não é um conceito totalmente novo, e os agentes de ameaças estão migrando para esse conceito.

Pesquisadores de seguran√ßa da Insikt identificaram recentemente que os hackers exploram ativamente plataformas de nuvem populares e confi√°veis ‚Äč‚Äčpara ocultar tr√°fego malicioso.

Escondendo tr√°fego malicioso

Esta estratégia aumenta a eficiência do roubo de dados e enfraquece os mecanismos de segurança e defesa implementados. No caso de exploração desta abordagem, os grupos APT assumem a liderança e os grupos menos avançados assumem a segunda liderança.

Este tipo de explora√ß√£o por hackers mostra como s√£o necess√°rias estrat√©gias de defesa e mecanismos de seguran√ßa robustos e adapt√°veis ‚Äč‚Äčpara mitigar esses ataques em evolu√ß√£o.

No relat√≥rio compartilhado com o Cyber ‚Äč‚Äč‚Äč‚ÄčSecurity News, os pesquisadores observaram que os relat√≥rios limitados atrasam a an√°lise exata das tend√™ncias. No entanto, os seguintes aspectos importantes sugerem uma tend√™ncia crescente no abuso do LIS: –

  • Abuso de LIS (Servi√ßos Leg√≠timos de Internet) de malware bem conhecido
  • Ado√ß√£o de nova cepa
  • Inova√ß√£o APT

Al√©m disso, a mudan√ßa nas t√°ticas de amea√ßa reduz o bloqueio do IOC e a efic√°cia das detec√ß√Ķes b√°sicas. Mas, a solu√ß√£o para um sistema de defesa eficaz, as seguintes coisas devem ser realizadas: –

  • Abordagem multim√©todo (rede, arquivo, detec√ß√£o de log)
  • Avalia√ß√£o proativa do servi√ßo de Internet
  • Simula√ß√Ķes de ataque

Os analistas de segurança analisaram mais de 400 famílias de malware e identificaram os seguintes dados:-

  • Uso de LIS (25%)
  • Uso de v√°rios LIS (68.5%)
  • Uso de infostealers (37%)
N√≥s recomendamos:  O Google testa os resultados de pesquisa reprojetados da √°rea de trabalho com favoritos do site, sem URLs

Plataformas de nuvem mais abusadas:-

Aplicativos de mensagens mais abusados: ‚Äď

Para uma defesa robusta, aprender adequadamente sobre todo o uso de serviços legítimos e maliciosos é um dos fatores-chave para detecção e segurança abrangentes.

Recomenda√ß√Ķes

Aqui abaixo, mencionamos todas as recomenda√ß√Ķes fornecidas: –

  • Compreenda adequadamente os contextos de servi√ßo para obter seguran√ßa duradoura.
  • Certifique-se de aprimorar a detec√ß√£o diferenciada.
  • Implemente a intercepta√ß√£o TLS para visibilidade.
  • Certifique-se de sinalizar o uso malicioso do LIS.
  • Implante t√©cnicas proativas de ca√ßa a amea√ßas.

Mantenha-se informado sobre as √ļltimas not√≠cias sobre seguran√ßa cibern√©tica seguindo-nos no not√≠cias do Google, Linkedin, Twittere Facebook.

Table of Contents