Equipe de inteligência de ameaças da Palo Alto Networks destaca que as atividades usam principalmente o método de Business Email Compromise e 220 amostras de malwares foram encontradas em 2019 no país

A UNIT 42 (equipe de inteligência de ameaças da Palo Alto Networks) divulgou um overview sobre da atividade de ataque do SilverTerrier, um grupo nigeriano de crimes cibernéticos que usa principalmente o método de Business Email Compromise (BEC – tipo de ataque que frauda e-mails corporativos). Em 2019, os ataques deste tipo geraram US$ 1,77 bilhão em perdas de acordo com o FBI, sendo classificados como a ameaça mais lucrativa e mais proeminente que as organizações enfrentam.

A pesquisa da UNIT 42 mostra que a Nigéria continua a ser um ponto principal para essa ameaça em particular. O Brasil também foi alvo do SilverTerrier, a equipe identificou 220 amostras de malware usadas pelo menos 2.248 vezes no país em 2019.

As descobertas incluem:

– Mais de 81.300 amostras de malware vinculadas a 2,1 milhões de ataques.

– SilverTerrier amadureceu e tornou-se uma ameaça sofisticada: O número de membros do SilverTerrier cresceu significativamente para mais de 480 atacantes e grupos diferentes que a UNIT 42 rastreia hoje.

– Os atores por trás do SilverTerrier evoluíram de adversários novatos para cibercriminosos maduros e desenvolvedores de seu próprio malware, com a capacidade de comercializar e vender suas ferramentas ao redor do mundo.

– Aumento dos ataques tipo BEC, principalmente contra o setor profissional e jurídico: 2019 terminou com um aumento de 172% nos ataques BEC e um aumento de 1163% nos ataques BEC contra o setor profissional e jurídico.

– A indústria de alta tecnologia foi a mais atingida pelos ataques BEC: 313 mil ataques (quase dobrando em relação a 2018, que registrou 164 mil ataques).

– Perfis de atores de ameaças: no blog, a UNIT 42 fornece perfis de atores de ameaças para dois adversários – um ator de malware e um desenvolvedor de ferramentas. Eles são exemplos reais dos atores do SilverTerrier e de suas atividades cibercriminosas.

Confira o relatório completo

Fonte: Security Report