Para quem está no Hemisfério Norte, os últimos quatro meses correspondem ao verão, uma época escolhida por muitas pessoas para tirar férias e descansar depois de um difícil início de ano, principalmente com a pandemia.

Eu gostaria de poder dizer o mesmo sobre as ameaças cibernéticas, mas como você pode ver nas páginas que compõem o ESET Threat Report correspondente ao segundo quadrimestre de 2021, observamos várias tendências preocupantes. Por exemplo, o crescimento no uso de táticas cada vez mais agressivas por operadores de ransomware, a intensificação de ataques de força bruta e campanhas de phishing direcionadas a pessoas que trabalham em formato home office.

Na verdade, durante o segundo quadrimestre de 2021, os casos de ransomware se tornaram muito mais recorrentes, o que dificultou o acompanhamento de cada um deles, mas mesmo assim alguns incidentes não passaram despercebidos. O ataque que interrompeu as operações da Colonial Pipeline, a maior empresa de oleoduto dos Estados Unidos, bem como o ataque à cadeia de suprimentos que se aproveitou de uma vulnerabilidade no software de gerenciamento de TI da empresa Kaseya, foram dois incidentes que enviaram ondas de choque que foram sentidas além da indústria de segurança cibernética.

Ao contrário do ataque à cadeia de suprimentos que ocorreu com a SolarWinds, no caso do ataque da Kaseya, o objetivo era obter algum lucro financeiro, sem qualquer sinal de espionagem cibernética. Neste incidente, os operadores responsáveis ​​pelo ataque fixaram a cifra de 70 milhões de dólares pelo resgate das informações, tornando-se o maior pedido de resgate solicitado a uma organização até hoje.

No entanto, os grupos de ransomware podem ter se excedido dessa vez: o envolvimento de forças policiais nesses incidentes de alto impacto fez com que vários grupos por trás dessas famílias de ransomware tivesse que deixar a cena. O mesmo não se pode dizer do TrickBot, que parece ter se recuperado das tentativas de interrupção de suas operações, uma vez que as detecções do TrickBot duplicaram neste quadrimestre e também foi possível observar que essa botnet passou a apresentar novas funcionalidades. Outro destino coube à Emotet, que após o encerramento de suas atividades no fim de abril desapareceu de cena, causando uma reorganização do cenário das ameaças.

Mas isso é apenas parte dos dados que observamos em nossa telemetria - confira o capítulo Estatísticas e Tendências (Statistics & Trends) do nosso relatório para entender o panorama completo.

Os últimos quatro meses também foram bastante proveitosos em termos de pesquisas. Nossos especialistas descobriram, entre outros informações importantes, um conjunto de famílias de malware direcionado a servidores IIS; um novo grupo APT multiplataforma voltado para sistemas Windows e Linux; e uma série de problemas de segurança de aplicativos de stalkerware para Android.

Os especialistas da ESET também monitoraram de perto as atividades de grupos como Gamaredon e The Dukes, bem como o spyware DevilsTongue. Todas essas últimas descobertas foram publicadas exclusivamente em nosso novo relatório.

Através de uma análise aprofundada do malware para IIS e dos apps de stalkerware, os pesquisadores da ESET foram à Black Hat USA e à conferência RSA - os resumos das apresentações podem ser encontrados no último capítulo do ESET Threat Report. Nos próximos meses, os especialistas da ESET também participarão de palestras em conferências como Virus Bulletin, AVAR, SecTor, entre outras.

Siga a conta ESET Research no Twitter e se mantenha informado sobre as últimas tendências e atividades das ameaças digitais mais importantes.