Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Por que a “reciclagem”de ciberameaças é perigosa?
malware
phishing
segurança

Por que a “reciclagem”de ciberameaças é perigosa?

Reaproveitamento de códigos de malware potencializam a criação de ataques ainda mais sofisticados, afirma empresa de cibersegurança

Publicado:
22/02/2018 às 17:05
Leitura
5 minutos
Por que a “reciclagem”de ciberameaças é perigosa?

Programas de código aberto são valorizados pois não existe a necessidade de criar um código completamente novo mas, a partir do já existente, desenvolvedores o utilizam para potencializar as atuais necessidades. No entanto, de acordo com a Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem – essa técnica vem sendo utilizada por hackers.

A descoberta mostra que cibercriminosos reciclam e reaproveitam exploits antigos que funcionaram bem no passado para criar uma ameaça completamente nova. Ainda pior, muitas dessas ameaças reutilizadas são potencializadas com novas e sofisticadas estratégias de infecção, fazendo com que seja ainda mais difícil se proteger contra elas.

Malwares inéditos?

Ainda segundo a Trend Micro, recentes estatísticas foram divulgadas com relação ao número de malwares inéditos, portanto muitos deduzem que a Internet e os sistemas conectados estão totalmente infestados de ameaças.
Obviamente, os hackers têm uma variedade de amostras de malware que podem usar, mas isso não significa necessariamente que todas sejam novas.

Grande parte dessas amostras é criada a partir de ferramentas e vulnerabilidades já divulgadas. Desta forma, os hackers utilizam o código e os recursos já disponíveis e criam novas funções para gerar uma amostra inédita de malware.

Por que reutilizar?

Muitos motivos fizeram com que essa técnica de reutilizar e reaproveitar os códigos se tornasse popular entre os hackers. O primeiro e mais importante motivo é o fato de poupar tempo. É muito mais rápido e fácil usar um trecho de um código que o hacker já conhece e sabe que funciona.

Assim, é possível que os cibercriminosos se concentrem no que é mais urgente como bypassar métodos de prevenção de detecção ou ocultar funções.

Além disso, grandes ameaças que, por si só, já provaram seu sucesso na execução, são valorizadas. Por isso existem diversas variantes de ransomware, campanhas de spear-phishing e outras táticas.

Como disponibilizar o código: malware e exploit kits

O acesso e reaproveitamento de códigos se tornou muito fácil graças a fontes disponíveis, como malware e exploit kits. Esses pacotes reúnem as ameaças e os códigos e geralmente são vendidos em mercados clandestinos ou hospedados em sites comprometidos.

Alguns hackers também oferecem kits com backdoor. Assim outros cibercriminosos conseguem acessar hosts já comprometidos.

Exemplos de reutilização

Abaixo a análise de alguns casos nos quais os hackers usaram o código de outro autor de malware:

• Reaper e Mirai: o Reaper utilizou o código básico do Mirai – uma ameaça particularmente poderosa e bem-sucedida- e o tornou ainda mais ameaçador ao melhorar as técnicas de exploração. Isso tornou possível a execução de ataques mais sofisticados;

• WannaCry e NotPetya: este é um exemplo interessante no qual os hackers obtiveram lucros com o trabalho do grupo de hacktivistas Shadow Brokers. O grupo lançou um código-fonte que incluía várias vulnerabilidades de zero-day no serviço de compartilhamento de arquivos do Microsoft Windows. O código, inicialmente roubado pelo Shadow Brokers de ninguém menos que a NSA, foi usado pelos hackers com outras intenções, em campanhas dos ransomware WannaCry e NotPetya;

• Trojans Carbanak e Silence: além de trechos de códigos, como mencionado anteriormente, os hackers também gostam de reaproveitar técnicas e mecanismos de infecção que comprovadamente funcionam bem.
Quando os pesquisadores descobriram o Trojan Silence – que dava aos hackers acesso às redes bancárias internas e gravava vídeos para entender melhor o uso do software legítimo pelos funcionários – eles perceberam que a estratégia de ataque era familiar.

Tanto as amostras do Trojan Silence quanto do Trojan Carbanak, que já tinha sido descoberto, usavam a mesma abordagem, potencializando as lições aprendidas com os vídeos para roubar o máximo de dinheiro possível e passar desapercebidos pelos funcionários e sistemas de segurança.

Como se proteger contra ameaças novas e antigas?

As novas ameaças vão continuar reaproveitando técnicas já conhecidas, então é importante que as organizações tomem as medidas adequadas para proteger suas marcas, seus investimentos tecnológicos e seus dados críticos:

1. Limite os recursos automáticos: pode ser interessante limitar ou até mesmo desativar alguns recursos automáticos do sistema e, no lugar deles, implementar configurações que solicitem os dados de acesso do administrador para executar as funções. Com isso, você terá mais visibilidade das atividades realizadas nas máquinas individuais e na rede;

2. Verifique se as correções foram aplicadas: exploits mais antigos são geralmente bem-sucedidos, pois vulnerabilidades conhecidas não são corrigidas de forma rápida o suficiente nos sistemas. Quando uma atualização é lançada, o ideal é aplicar a correção o mais rápido possível;

3. Forneça treinamentos sobre ameaças atuais: é fundamental que os usuários e os stakeholders de toda a empresa passem por treinamentos sobre as principais ameaças atuais. Os próprios funcionários podem se tornar uma camada extra de segurança, ajudando a evitar que técnicas testadas e comprovadas, como o phishing e a engenharia social, afetem a organização.

Seta para cima
Mais lidas
Notícias

SEIAS moderniza gestão com Sonda Ativas

8 anos atrás

1
Notícias

Gestão de riscos atrai profissionais que buscam qualificação

9 anos atrás

2
Computerworld Brasil

Indústria de chips luta para atender às demandas impulsionadas pela IA – LLMs menores podem ajudar?

3 anos atrás

3
Notícias

Em hackathon, Plug e Raízen desafiam desenvolvimento de soluções de investimento

9 anos atrás

4
Computerworld Brasil

Microsoft está integrando ChatGPT3 ao mecanismo de busca do Bing

3 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
malware
phishing
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados