ESET reforça as proteções do ESET HOME contra roubo de identidade, ransomware, phishing e muito mais22/10/2024
A ESET, maior fabricante europeu de cibersegurança, anunciou hoje o lançamento da atualização da sua oferta para consumidores ESET HOME Security, introduzindo novas funcionalidades como o ESET Folder Guard e o Multithread Scanning, juntamente com uma melhoria geral das suas capacidades. A Proteção de Identidade com Dark Web Monitoring está agora disponível globalmente.
Estas melhorias no ESET HOME Security, enquanto solução tudo-em-um para consumidores, correspondem ao número cada vez maior de ameaças avançadas, automatizadas e potenciadas por IA que visam indivíduos e respondem às crescentes preocupações com a privacidade dos dados, ataques de ransomware, phishing e burlas. Apesar de estar repleto da mais recente tecnologia, o ESET HOME Security continua a ser fácil de utilizar graças ao ESET HOME, uma plataforma de gestão de segurança completa disponível em todos os principais sistemas operativos – Windows, macOS, Android, iOS – e que abrange todos os dispositivos domésticos inteligentes típicos. Agora, o ESET HOME Security oferece uma proteção doméstica ainda melhor. “Como um fornecedor de proteção da vida digital, a ESET dedica-se a estar sempre um passo à frente dos adversários. A nossa equipa de especialistas criou uma solução de proteção da vida digital que combina mais de 30 anos de experiência humana com inteligência artificial, tecnologia de segurança multicamada e proteção em tempo real na nuvem. Seguindo uma abordagem de prevenção em primeiro lugar que impede as ameaças antes que elas possam causar qualquer dano, o ESET HOME Security traz paz de espírito em relação à privacidade e segurança, mantendo-se fácil de usar, poderoso, leve e rápido”, disse Viktória Ivanová, Vice-Presidente do Segmento de Consumo e IoT da ESET. Para complementar a longa lista de camadas de proteção já existentes, incluindo Antivírus e Antispyware, Firewall, Ransomware Shield, Anti-Phishing, Banca Segura, Navegação Segura, Gestor de Palavras-Passe, VPN e Antirroubo – para citar apenas algumas – foram adicionadas novas funcionalidades e melhorias: Nova Dark Web Monitoring — A Proteção de Identidade vasculha sites na dark web, chatrooms do mercado negro, blogs e outras fontes de dados para detetar o comércio ilegal e a venda de informações pessoais dos utilizadores. A tecnologia da ESET envia alertas imediatos para que os utilizadores possam tomar rapidamente medidas. Novo ESET Folder Guard -- Esta tecnologia ajuda a proteger os dados valiosos dos utilizadores de Windows contra aplicações maliciosas e ameaças, como ransomware, worms e wipers (malware que pode danificar ou até apagar os dados dos utilizadores). Os utilizadores podem criar uma lista de pastas protegidas – os ficheiros nestas pastas não podem ser modificados ou eliminados por aplicações não confiáveis. Novo Multithread Scanning -- Melhora o desempenho da análise para dispositivos com processadores multicore utilizando o Windows, distribuindo os pedidos de análise pelos núcleos de CPU disponíveis. Podem existir tantas threads de análise quantos os núcleos de processador existentes na máquina. Novo Link Scanner — Esta funcionalidade melhora o ESET Mobile Security Anti-Phishing que, em geral, bloqueia potenciais ataques de phishing provenientes de websites ou domínios listados na base de dados de malware da ESET. O Link Scanner é uma camada adicional de proteção para os utilizadores de smartphones Android que permite ao ESET Mobile Security verificar todos os links que um utilizador tenta abrir, não apenas aqueles provenientes de websites suportados e aplicações de redes sociais. Por exemplo, se um utilizador recebe um link de phishing num jogo e o abre, o link é primeiro redirecionado para o ESET Mobile Security, onde é verificado, antes de ser redirecionado para o navegador. Se o utilizador estiver a usar um navegador não suportado, o Link Scanner simplesmente bloqueia o link malicioso. Modo de Jogador melhorado — Esta funcionalidade destina-se a utilizadores que exigem uma utilização ininterrupta do seu software sem janelas pop-up e que pretendem minimizar a utilização do CPU. A versão melhorada permite aos utilizadores criar uma lista de aplicações que iniciam automaticamente o modo de jogador. Para os jogadores mais cautelosos, existe também uma nova opção para apresentar alertas interativos enquanto o modo de jogador está a correr. Gestor de Palavras-Passe melhorado — O ESET Password Manager agora inclui uma opção para sair remotamente do Gestor de Palavras-Passe quando ele tiver uma sessão iniciada noutros dispositivos. Os utilizadores podem verificar a sua palavra-passe em relação à lista de violação de palavras-passe e visualizar um relatório de segurança que informa os utilizadores se utilizarem palavras-passe fracas ou duplicadas para as suas contas armazenadas. O Gestor de Palavras-Passe tem uma opção integrada para utilizar programas externos como uma autenticação de dois fatores (2FA) opcional. Cibersegurança melhorada para utilizadores de Mac — Os níveis do ESET HOME Security para utilizadores de Mac têm agora uma nova Firewall unificada com opções de configuração básicas e avançadas na Interface Gráfica do Utilizador (GUI) principal. Isto significa que a solução é adaptada às necessidades dos utilizadores, desde as básicas às mais avançadas, sem definições desnecessárias. Este robusto produto de segurança tudo-em-um é a solução ideal para todos os que têm preocupações para além da cibersegurança geral e inclui proteção da privacidade, proteção da identidade, otimização do desempenho, proteção dos dispositivos e proteção doméstica inteligente. Porque num mundo de ciberameaças avançadas, a qualidade é importante. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Hercules Os investigadores da ESET descobriram que a rede organizada de burlões Telekopye expandiu as suas operações para visar os utilizadores de plataformas de reservas populares como o Booking.com e o Airbnb. A rede também aumentou a sofisticação da seleção das vítimas e da imitação dos websites de reservas, tornando as páginas de phishing ainda mais credíveis do que as usadas até agora.
O Telekopye é um conjunto de ferramentas que funciona como um bot do Telegram, transformando as burlas de mercados online em negócios ilícitos organizados. É usado por dezenas de grupos fraudulentos com até milhares de membros para roubar milhões de euros às suas vítimas. A ESET apresentou as últimas descobertas sobre o Telekopye na conferência Virus Bulletin de 2024. Na rede de burlões Telekopye, os membros referem-se aos compradores e vendedores visados como Mamutes. Os burlões, chamados Neandertais pelos investigadores da ESET, requerem pouco ou nenhum conhecimento técnico – o Telekopye trata de tudo numa questão de segundos. De acordo com a telemetria da ESET, as fraudes de reserva começaram a ganhar força em 2024. As fraudes relacionadas com alojamento registaram um aumento acentuado em julho, ultrapassando pela primeira vez os esquemas de mercados online do Telekopye, com mais do dobro das deteções. Em agosto e setembro, as duas categorias mantiveram-se a níveis semelhantes. A crescente popularidade dos mercados online tem atraído os cibercriminosos que se aproveitam de compradores e vendedores desprevenidos, procurando obter dados de cartões de crédito em vez de pechinchas. Uma vez que este aumento de fraudes de reservas coincide com a época de férias de verão nas regiões visadas – altura privilegiada para tirar partido das pessoas que reservam estadias – resta saber se esta tendência se mantém. Com base nos dados de 2024, estas novas burlas acumularam aproximadamente metade dos números de deteção das variantes de mercados online. As novas burlas centram-se principalmente em duas plataformas – Booking.com e Airbnb – em comparação com a grande variedade de mercados online visados pelo Telekopye. Neste novo cenário de fraude, os burlões enviam um email a um utilizador-alvo de uma destas plataformas, alegando um problema com o pagamento da sua reserva. O email contém uma hiperligação para uma página web bem elaborada e de aspeto legítimo que imita a plataforma utilizada. A página contém informações pré-preenchidas sobre uma reserva, tais como as datas de check-in e check-out, o preço e a localização – e as informações fornecidas nas páginas fraudulentas correspondem às reservas reais efetuadas pelos utilizadores visados. “Os burlões conseguem isto através da utilização de contas comprometidas de hotéis e alojamentos legítimos nas plataformas, que provavelmente obtêm através da compra de credenciais roubadas em fóruns de cibercriminosos. Através do seu acesso a estas contas, os burlões selecionam os utilizadores que reservaram recentemente uma estadia e ainda não pagaram, ou pagaram muito recentemente, e visam-nos”, explica Radek Jizba, investigador da ESET que descobriu e analisou o Telekopye. “Esta abordagem torna a fraude muito mais difícil de detetar, uma vez que a informação fornecida é pessoalmente relevante para as vítimas e os websites têm o aspeto esperado. Os únicos sinais visíveis de que algo está errado são os URLs dos websites, que não correspondem aos sites legítimos e imitados”, acrescenta. Para além de diversificarem a sua carteira de alvos, os Neandertais também tentaram melhorar as suas ferramentas e operações para aumentar os seus ganhos. “Antes de preencher qualquer formulário relacionado com a sua reserva, certifique-se sempre de que não saiu do website ou da app oficial da plataforma em questão. Ser direcionado para um URL externo para prosseguir com a reserva e o pagamento é um forte indicador de uma fraude”, aconselha Jizba. No final de 2023, depois de a ESET ter publicado a sua série de duas partes sobre o Telekopye, a polícia checa e ucraniana prendeu dezenas de cibercriminosos que utilizavam o Telekopye, incluindo os principais intervenientes, em duas operações conjuntas. Ambas as operações visavam um número não especificado de grupos Telekopye, que tinham acumulado pelo menos 5 milhões de euros desde 2021, com base em estimativas da polícia. Para uma análise mais detalhada sobre as mais recentes atividades do Telekopye, leia o whitepaper da ESET no seu blog WeLiveSecurity. Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/Telekopye A ESET examinou as operações do Gamaredon, um grupo APT (Ameaça Persistente Avançada) alinhado com a Rússia que está ativo desde pelo menos 2013 e é atualmente o grupo APT mais envolvido na Ucrânia. O Gamaredon foi atribuído pelo SSU (Serviço de Segurança da Ucrânia) ao 18º CIB (Centro de Segurança da Informação) do FSB (Serviço Federal de Segurança da Federação Russa), que opera a partir da Crimeia ocupada. A ESET acredita que este grupo está a colaborar com outro grupo cibercriminoso que a ESET descobriu e identificou como InvisiMole.
A maioria dos ataques de ciberespionagem do Gamaredon são dirigidos contra instituições governamentais ucranianas. No entanto, em abril de 2022 e fevereiro de 2023, a ESET também observou algumas tentativas de comprometer alvos em vários países da NATO, nomeadamente a Bulgária, Letónia, Lituânia e Polónia, mas não foram observados ataques bem-sucedidos. O Gamaredon utiliza truques de ofuscação em constante mudança e numerosas técnicas para contornar o bloqueio baseado no domínio. Estas táticas representam um desafio significativo para os esforços de rastreamento, pois tornam mais difícil para os sistemas detetar e bloquear automaticamente as ferramentas do grupo. No entanto, durante a investigação da ESET, os seus investigadores conseguiram identificar e compreender estas táticas e acompanharam as atividades do Gamaredon. O grupo tem implantado metodicamente as suas ferramentas maliciosas contra seus alvos desde muito antes do início da invasão de 2022. Para comprometer novas vítimas, o Gamaredon realiza campanhas de spearphishing e, em seguida, usa o seu malware personalizado para transformar em armas documentos Word e unidades USB acessíveis à vítima inicial, esperando que sejam compartilhados com outras vítimas potenciais. Durante 2023, o Gamaredon melhorou notavelmente as suas capacidades de ciberespionagem e desenvolveu várias novas ferramentas em PowerShell, com o objetivo de roubar dados valiosos – de clientes de email, aplicações de mensagens instantâneas como o Signal e o Telegram, e aplicações web a correr em browsers. No entanto, o PteroBleed, um infostealer descoberto pela ESET em agosto de 2023, também se concentra no roubo de dados relacionados com um sistema militar ucraniano – e do serviço de webmail utilizado por uma instituição governamental ucraniana. “O Gamaredon, ao contrário da maioria dos grupos APT, não tenta ser furtivo e permanecer oculto o maior tempo possível, utilizando novas técnicas durante a realização de operações de ciberespionagem: os operadores são imprudentes e não se importam de serem descobertos pelos defensores durante as suas atividades. Apesar de não se importarem tanto com o facto de serem discretos, fazem um grande esforço para evitar serem bloqueados por produtos de segurança e esforçam-se muito para manter o acesso aos sistemas comprometidos”, explica o investigador da ESET Zoltán Rusnák, que investigou o Gamaredon. “Normalmente, o Gamaredon tenta preservar o seu acesso através da implementação simultânea de vários downloaders ou backdoors simples. A falta de sofisticação das ferramentas do Gamaredon é compensada por atualizações frequentes e pela utilização de ofuscação que muda regularmente”, acrescenta Rusnák. “Apesar da relativa simplicidade das suas ferramentas, a abordagem agressiva e a persistência do Gamaredon fazem dele uma ameaça significativa. Dada a guerra em curso na região, prevemos que o Gamaredon continue a concentrar-se na Ucrânia”, conclui. Para uma análise mais detalhada e técnica das ferramentas e atividades do Gamaredon, consulte o mais recente whitepaper da ESET aqui. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/Gamaredon Portugal regista aumento de ransomware nos primeiros seis meses do ano e segue a tendência global8/8/2024
A ESET, a maior empresa europeia de soluções de cibersegurança, lançou recentemente o seu Relatório de Ameaças referente ao primeiro semestre de 2024. Este relatório mostra as principais tendências de ameaças registadas no panorama da cibersegurança que decorre da exaustiva investigação da empresa.
Deteções em Android Durante a primeira metade de 2024, a ESET registou uma queda a nível global na deteção de ameaças para Android. Esta queda representa uma diminuição de 41% face ao último semestre de 2023. As ameaças de aplicações nocivas que operam de forma oculta (HiddenApps) tiveram um grande pico em fevereiro deste ano, mas rapidamente voltaram a níveis de observação mais baixos. Por seu lado, o Adware (tipo de malware que exibe anúncios publicitários e recolhe dados pessoais), continua em níveis de deteção elevados neste primeiro semestre de 2024, tendo sido a ameaça com maior prevalência. Figura 1: Tendências de deteção de ameaças selecionadas para Android registadas globalmente no segundo semestre de 2023 e no primeiro semestre de 2024 Portugal acompanhou a queda global na deteção de ameaças para Android e o Adware foi igualmente o tipo de ameaça que mais prevalência teve no nosso país. Os meses de janeiro e maio foram os meses com maior incidência neste primeiro semestre do ano. Figura 2: Tendências de deteção de ameaças selecionadas para Android registadas em Portugal no segundo semestre de 2023 e no primeiro semestre de 2024 Ricardo Neves, responsável pela operação de marketing na ESET Portugal, destaca que, “pesar da redução significativa nas deteções de malware, empresas e utilizadores devem manter uma vigilância apertada e constante”. Ressalva que “diversas variáveis, tanto globais quanto locais, podem influenciar as oscilações das deteções, exigindo uma atenção contínua para enfrentar possíveis ameaças.” Deteções de ransomware No que diz respeito ao ransomware, os números devem deixar as empresas e utilizadores preocupados, dado que houve um aumento global de 32% nas deteções no primeiro semestre de 2024 quando comparado com os últimos 6 meses do ano transato. No gráfico abaixo, podemos observar que o mês de maio de 2024 registou o recorde de deteções a nível global, pautando-se por um mês de grande atividade cibercriminosa. O ransomware do grupo criminoso BlackMatter foi o que mais prevalência registou no primeiro semestre de 2024, seguindo-se o Filecoder.Conti, uma das variantes mais notórias e perigosas no cenário de ransomware devido ao seu impacto e métodos de operação sofisticados. Figura 3: Tendência de deteção de ransomware registada globalmente no segundo semestre de 2023 e no primeiro semestre de 2024 Em Portugal, o panorama ao nível das deteções de ransomware também deve deixar o mercado atento. O primeiro semestre de 2024 pautou-se por um aumento significativo face ao semestre anterior, com especiais incidências nos meses de março e abril. O ransomware IncRansom foi o mais ativo, precedido pelo MedusalLocker com cerca de 9,8% do total das deteções. Figura 4: Tendência de deteção de ransomware registada em Portugal no segundo semestre de 2023 e no primeiro semestre de 2024 No cenário de ransomware, o antigo grupo líder cibercriminoso LockBit foi derrubado do seu pedestal pela Operação Chronos, uma interrupção global realizada pelas autoridades em fevereiro de 2024. Embora a telemetria da ESET tenha registado duas campanhas do LockBit no primeiro semestre de 2024, estas foram resultado de grupos criminosos não relacionados com o LockBit usando o seu gerador. De acordo com a mesma fonte da ESET Portugal, “a operação Cronos já evidencia o apagão do famoso grupo LockBit que ainda tenta dar cartas, através da publicação de vítimas antigas nos seus websites de leaks”. Reforça ainda que “o enfraquecimento de alguns grupos organizados não é sinónimo de menos deteções no futuro, relembrando que existem muitos outros grupos a preparar novas investidas”. Estes desenvolvimentos mostram um cenário de cibersegurança em constante evolução, com os cibercriminosos a utilizarem uma vasta gama de táticas. Leia o Relatório de Ameaças H1 2024 global aqui. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Threat-Report-H1-2024 A ESET, empresa europeia líder em soluções de cibersegurança, anunciou hoje a introdução da versão na cloud do ESET Secure Authentication, o módulo de autenticação multifator da plataforma ESET PROTECT.
No atual panorama da cibersegurança, todos os dias ocorre um número crescente de violações de dados. Uma das formas mais comuns de os cibercriminosos conseguirem aceder aos dados de uma empresa é através de palavras-passe fracas ou roubadas, recolhidas com bots automatizados, phishing ou ataques direcionados. Para se protegerem contra estas ameaças, além de protegerem os logins dos utilizadores em serviços críticos, as empresas podem implementar a autenticação multifator para impedir o acesso administrativo não autorizado. Ao adicionar uma solução multifator como o ESET Secure Authentication, as empresas tornam muito mais difícil para os cibercriminosos obterem acesso e comprometerem os seus sistemas. A razão pela qual é importante utilizar o segundo fator no processo de autenticação é que muitas vezes os clientes finais utilizam as mesmas palavras-passe em todas as suas contas. E agora, complementando a versão local do ESET Secure Authentication, a ESET introduziu uma nova versão baseada na cloud desta solução que torna a autenticação multifator muito mais fácil de implementar para todos os tipos de empresas, sem necessidade de qualquer hardware local. “Sabemos bem como uma má escolha e utilização de palavras-passe pode levar a violações de dados devastadoras. Portanto, com a versão na cloud do ESET Secure Authentication, pretendemos fornecer uma solução que seja flexível, escalável, fácil de implementar e, acima de tudo, eficaz e acessível para empresas de todas as dimensões, melhorando a proteção de dados empresariais e reduzindo o custo total de propriedade, num esforço para oferecer ainda mais valor aos nossos clientes”, disse Michal Jankech, vice-presidente do segmento PME e MSP da ESET. Assim, o ESET Secure Authentication fornece uma maneira fácil para empresas de todas as dimensões implementarem autenticação multifator em sistemas amplamente utilizados, incluindo VPNs, Remote Desktop Protocol, Outlook Web Access e login do sistema operativo para evitar violações de dados e atender aos requisitos de conformidade. Suporta tecnologias como apps móveis com notificações push, tokens de hardware, chaves FIDO e outros métodos personalizados. A versão na cloud do ESET Secure Authentication estará disponível através do nível de subscrição ESET PROTECT Elite, mas também como uma solução independente sem qualquer alteração no preço. No entanto, o pré-requisito para a disponibilidade da versão na cloud é ter uma conta no novo portal ESET PROTECT Hub, a porta de entrada para a plataforma de segurança unificada da ESET. Mais informações: https://www.eset.com/pt/business/solutions/multi-factor-authentication/ Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Secure-Authentication-Cloud A cibersegurança é frequentemente uma questão de velocidade: um cibercriminoso cria uma técnica ou código de ataque malicioso, as empresas de cibersegurança reagem à nova ameaça e, se necessário, ajustam e adotam métodos para detetar a ameaça.
Esta abordagem pode exigir a atualização de sistemas de deteção na nuvem e/ou a atualização de dispositivos terminais para fornecer a proteção necessária contra a ameaça. E a rapidez é essencial, uma vez que o setor da cibersegurança está presente para proteger, detetar e responder às ameaças à medida que surgem. Os processos que as empresas de cibersegurança implementam para evitar conflitos entre uma atualização e o sistema operativo ou outros produtos são normalmente significativos, com ambientes de teste automatizados que simulam cenários reais de diferentes sistemas operativos, diferentes variantes de controladores de sistema, etc. Nalguns casos, este processo pode ser supervisionado por seres humanos, uma confirmação final de que todos os processos e procedimentos foram seguidos e de que não existem conflitos. Também pode haver terceiros, como um fornecedor de sistema operativo, que testam independentemente do fornecedor de cibersegurança, tentando evitar qualquer falha grave, como a que estamos a assistir hoje. Num mundo perfeito, uma equipa de cibersegurança testaria uma atualização no seu próprio ambiente assegurando que não há incompatibilidade. Uma vez assegurada a compatibilidade da que a atualização, seria iniciada uma implementação programada da mesma – eventualmente até num departamento de cada vez. Desta forma, reduz-se o risco de qualquer problema significativo para as operações comerciais. Contudo, este não é nem pode ser o processo para atualizações de produtos de cibersegurança que têm de ser implementadas à mesma velocidade a que uma ameaça é distribuída, normalmente de forma quase instantânea. Se o processo de atualização falhar pode ser catastrófico como aconteceu hoje com uma atualização de software da CrowdStrike, com crashes em sistemas e as operações de infraestruturas inteiras afetadas. Isto não significa incompetência do fornecedor uma vez que o incidente de hoje podia ter acontecido a qualquer fornecedor de TI. Muitas vezes, o mais provável é que seja um cenário de azar, uma tempestade perfeita de atualizações ou configurações que criam o incidente. Isto, claro, a menos que a atualização tenha sido manipulada por um cibercriminoso, o que parece não ser o caso nesta instância. É provável que todos os fornecedores de cibersegurança revejam os seus processos de atualização para garantir que não existem lacunas e para ver como podem reforçá-los. Nuno Mendes, CEO da ESET Portugal, reforça que “O que realmente se aprende é que, quando uma empresa alcança uma posição de mercado significativa, o seu domínio pode causar um evento de semi-monocultura globalizado, em que um único problema afeta muitos sistemas, como aconteceu com este incidente da CrowdStrike.” Qualquer profissional de cibersegurança utiliza termos como “defesa em profundidade” ou “camadas de defesa” referindo-se à utilização de várias tecnologias e, na maior parte dos casos, de vários fornecedores para impedir potenciais ataques, mas também é importante não esquecer a resiliência da arquitetura e a não dependência de um único fornecedor. Quando chega a altura de atribuir culpas a ESET relembra que se os cibercriminosos e os agentes maliciosos não criassem ciberameaças, não precisaríamos de proteção em tempo real. Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/CrowdStrike ESET revela atividades de grupos cibercriminosos por todo o mundo em relatório de investigação2/7/2024
A ESET, empresa europeia líder em soluções de cibersegurança, lançou o seu mais recente relatório de atividade APT, que resume as atividades notáveis de grupos de ameaça persistente avançada (APT) que foram documentadas pelos seus investigadores desde o último trimestre de 2023 até ao final do primeiro semestre de 2024.
As operações destacadas são representativas do cenário mais amplo de ameaças que a ESET investigou durante este período, ilustrando as principais tendências e desenvolvimentos, e contêm apenas uma fração dos dados de inteligência de cibersegurança fornecidos aos clientes dos relatórios privados de APT da ESET. No período de tempo monitorizado, vários agentes de ameaças alinhados com a China exploraram vulnerabilidades em aplicações de acesso público, como VPNs e firewalls, e software, como o Confluence e o Microsoft Exchange Server, para acesso inicial a alvos em vários setores. Com base na fuga de dados da I-SOON (Anxun), a ESET confirmou que este contratante chinês está efetivamente envolvido em ciberespionagem. A ESET acompanhou uma parte das atividades da empresa no âmbito do grupo FishMonger. A ESET apresentou também um novo grupo APT alinhado com a China, o CeranaKeeper, que se distingue pelas suas características únicas, mas que possivelmente partilha um quartel-general digital com o grupo Mustang Panda. Após o ataque liderado pelo Hamas a Israel em outubro de 2023, a ESET detetou um aumento significativo da atividade de grupos de ciberameaças alinhados com o Irão. Especificamente, a MuddyWater e o Agrius passaram do seu anterior foco na ciberespionagem e no ransomware, respetivamente, para estratégias mais agressivas que envolvem a intermediação de acesso e ataques de impacto. Entretanto, as atividades do OilRig e do Ballistic Bobcat registaram uma quebra, o que sugere uma mudança estratégica para operações mais visíveis e mais “ruidosas” dirigidas a Israel. Os grupos alinhados com a Coreia do Norte continuaram a visar as empresas aeroespaciais e de defesa e a indústria da criptomoeda, melhorando as suas capacidades de ciberespionagem através da realização de ataques à cadeia de abastecimento, desenvolvimento de instaladores de software trojanizado e de novas estirpes de malware e da exploração de vulnerabilidades de software. Os grupos alinhados com a Rússia têm centrado as suas atividades na espionagem dentro da União Europeia e em ataques à Ucrânia. Além disso, a campanha da Operação Texonto, uma operação psicológica (PSYOP) descoberta por investigadores da ESET, tem vindo a espalhar informações falsas sobre os protestos relacionados com as eleições russas e a situação na cidade ucraniana de Kharkiv, fomentando a incerteza entre os ucranianos tanto dentro como fora do país. A ESET também destacou uma campanha no Médio Oriente levada a cabo pelo SturgeonPhisher, um grupo que a empresa acredita estar alinhado com os interesses do Cazaquistão. O relatório revela ainda um ataque a um website de notícias regional sobre Guilguite-Baltistão, uma região disputada administrada pelo Paquistão e, por último, a exploração de uma vulnerabilidade de dia zero no Roundcube pelo Winter Vivern, um grupo que a ESET considera estar alinhado com os interesses da Bielorrússia. As atividades maliciosas descritas neste relatório de atividade APT foram detetadas por produtos da ESET; a informação compartilhada foi baseada principalmente em dados de telemetria proprietários da ESET e verificada pelos seus investigadores. Leia o relatório completo aqui. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/APT-Activity-Report-Q4-2023-Q1-2024 A ESET, empresa europeia líder em soluções de cibersegurança, revelou duas investigações sobre as campanhas de malware da botnet Ebury e das backdoors Lunar. A primeira comprometeu cerca de 400.000 servidores desde 2009, enquanto a segunda afetou um ministério de negócios estrangeiros europeu.
Há dez anos, a ESET publicou um whitepaper chamado Operação Windigo que documentava como a backdoor Ebury comprometia servidores Linux numa botnet para ganhos financeiros. Mas a detenção e condenação de um dos cibercriminosos responsáveis, na sequência da Operação Windigo, não impediu a expansão da botnet. A Ebury continuou a ser atualizada, tal como a ESET reportou em 2014 e 2017. Agora, a empresa revelou como a Ebury tem evoluído e as novas famílias de malware que os seus operadores utilizam para monetizar a botnet, publicando um novo whitepaper sobre o assunto. Os investigadores da ESET descobriram também duas backdoors anteriormente desconhecidas, a que chamaram LunarWeb e LunarMail, que comprometeram um ministério de negócios estrangeiros europeu e as suas missões diplomáticas. A ESET acredita que o conjunto de ferramentas Lunar tem sido usado desde pelo menos 2020 e atribui essas atividades ao grupo de ciberespionagem Turla, alinhado à Rússia, com confiança média, e forneceu mais detalhes técnicos num artigo do seu blog. A ESET apresentou estas suas descobertas no seu evento anual ESET World, que decorreu entre 12 e 15 de maio em Bratislava. O ESET World é um evento único que combina inovação e inspiração no âmbito da cibersegurança, e este ano colaborou com o Festival Starmus, tornando-se no derradeiro destino para especialistas em cibersegurança, incluindo clientes e parceiros da ESET, onde os mundos da cibersegurança, ciência e música se juntam. Incluiu investigações exclusivas, discussões sobre IA e aprendizagem automática, e apresentações por especialistas, para além da integração com o Starmus. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET-World-2024 A ESET, a maior fabricante europeia de cibersegurança, anunciou hoje a integração da sua plataforma ESET PROTECT com a Elastic Security, reforçando a segurança empresarial através de capacidades de deteção e resposta de ponta.
A Elastic é a empresa líder em IA de pesquisa e esta integração visa transformar as operações de segurança, fornecendo informação valiosa e facilitando a ação rápida contra ciberameaças por meio da ingestão e análise simplificadas de dados de telemetria dos produtos de endpoint e XDR (eXtended Detection and Response) da ESET. A Elastic Security permite que as organizações recolham, analisem e visualizem dados de segurança de uma variedade de fontes em tempo real, oferecendo uma perspetiva completa da sua postura de segurança. A plataforma ESET PROTECT oferece às empresas de todos os tamanhos os recursos mais abrangentes de prevenção e resposta a ameaças nativas de IA, em combinação com análise humana especializada e inteligência abrangente contra ameaças. A combinação da ESET PROTECT com a plataforma de segurança da Elastic, permite a recolha de telemetria dos produtos de endpoint e XDR da ESET, garantindo uma postura de segurança proativa. Ao integrar a Elastic Security com a plataforma ESET PROTECT, as organizações podem melhorar significativamente os seus processos de deteção de ameaças e resposta a incidentes. Esta integração automatiza a análise de alertas, reduzindo o tempo e os recursos necessários para identificar ameaças genuínas e filtra os falsos positivos de forma eficiente, garantindo que as equipas de segurança se podem concentrar na resolução de vulnerabilidades e ameaças reais, melhorando a postura geral de segurança. Além disso, os caçadores de ameaças obtêm acesso a dados mais abrangentes e análises avançadas, e ficam equipados com insights para operar em escala; assim que uma ameaça é detetada, o sistema integrado pode iniciar protocolos de resposta predefinidos, minimizando o tempo de resposta a incidentes. Esta capacidade não só reduz o potencial impacto das violações de segurança, como também simplifica e automatiza o processo geral de resposta a incidentes, garantindo uma resolução rápida e eficiente das ameaças. "No atual ambiente digital, as organizações são confrontadas com um conjunto crescente de ciberameaças avançadas. Há uma necessidade crítica de soluções robustas que facilitem a monitorização e a deteção em tempo real de incidentes de segurança, permitindo que as organizações reajam de forma rápida e eficiente", afirmou Trent Matchett, Director of Global Strategic Accounts na ESET. "Os nossos clientes conjuntos agora têm à sua disposição uma poderosa combinação dos recursos avançados de prevenção e deteção da ESET e das capacidades analíticas da Elastic, estabelecendo um novo padrão para operações de segurança proativas." O ESET Inspect atua como o módulo de habilitação XDR da plataforma ESET PROTECT, fornecendo prevenção de violações, visibilidade melhorada e remediação. O ESET Inspect é uma solução de deteção e resposta abrangentes com funcionalidades como deteção de incidentes, gestão e resposta a incidentes, recolha de dados, deteção de indicadores de compromisso, deteção de anomalias, deteção de comportamentos e violações de políticas. Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Elastic-Security A ESET, empresa europeia líder em segurança digital, tem o prazer de anunciar a introdução da oferta ESET Small Business Security (ESBS), especificamente concebida para satisfazer as necessidades de cibersegurança dos proprietários de pequenos negócios (SOHO). Esta solução de segurança completa foi desenvolvida para proporcionar uma proteção simples e fácil de utilizar, permitindo aos clientes SOHO prosperar num cenário cada vez mais digital.
O ESBS é uma prova do compromisso da ESET com a inovação e da sua dedicação em apoiar o crescimento e a segurança das empresas SOHO a nível mundial. A solução oferece um conjunto de funcionalidades concebidas para salvaguardar as transações e a navegação online, proteger dispositivos, gerir palavras-passe, defender servidores Windows, encriptar dados sensíveis e combater esquemas de phishing. Além disso, o ESBS facilita a navegação segura e anónima juntamente com segurança VPN ilimitada, garantindo que tanto os dispositivos pessoais como os de trabalho estão protegidos contra ciberameaças. A propósito deste lançamento, Viktória Ivanová, Vice-Presidente do Segmento de Consumo e IoT da ESET, comentou: "Na ESET, estamos conscientes das necessidades únicas dos nossos clientes de pequenos escritórios/escritórios domésticos, que se situam entre consumidores e empresas. Com o lançamento do ESET Small Business Security, pretendemos oferecer aos proprietários de pequenos negócios uma solução simples, mas poderosa, que seja facilmente gerível, altamente fiável e adaptada às suas necessidades e que os capacite a concentrar-se no seu crescimento sem comprometer a segurança". O ESBS inclui a plataforma de gestão de segurança ESET HOME, que permite ao utilizador ter uma gestão completa da segurança e oferece ao cliente um espaço conveniente com informações sobre o estado da segurança, dispositivos, subscrições e funcionalidades utilizadas. A ESET HOME está disponível através de um portal web e de uma aplicação móvel, permitindo aos utilizadores ter a segurança dos seus dispositivos sob controlo em qualquer lugar. O ESBS garante uma segurança fiável com uma pegada de sistema mínima, assegurando uma proteção eficiente que é fácil de gerir e compatível com vários sistemas operativos, incluindo Windows, Android e macOS. Os clientes beneficiam de uma solução de segurança abrangente, incluindo VPN ilimitada, Banca Segura, uma extensão de Privacidade e Segurança do Browser, um Gestor de Palavras-Passe, Servidor Seguro (para servidores de ficheiros a correr em Windows Server), Antirroubo, Ransomware Shield e mais. Esta solução representa um avanço significativo na gestão da cibersegurança, oferecendo comodidade e controlo sem paralelo aos proprietários de empresas SOHO. Este anúncio marca um passo fundamental no fornecimento de soluções de cibersegurança direcionadas para o mercado SOHO, reforçando a posição da ESET como uma organização com visão de futuro e centrada no cliente no domínio da segurança digital. Para informações mais detalhadas sobre a ESET e a sua oferta ESBS, por favor leia aqui. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/ESBS |
Marcas e Empresas
Tudo
Data
Novembro 2024
|