Sunday, August 28, 2016

Symantec Names Brazil as Eighth-largest Global Source of Malicious Botnet Activity

Symantec's new study highlights the fact that cybercriminals are becoming increasingly more organized and trying hard to stay one-step ahead of security agencies.
By Narayan Ammachchi, nearshore americas

Security software provider Symantec has found that Brazil is the eighth-largest global source of malicious botnet activity, according to the firm’s Internet Security Threat Report 2015.

The country is home to 2% of the world’s bots, which are defined as private computers infected with malicious software and controlled as a group without the owners’ knowledge.
Globally, China was the origin of much more bot activity in 2015, seeing a sharp rise of 84% in bot-related activity over the previous year. In contrast, bot activity in the US has dropped 67% since 2014.

Although cybercrime is also a problem in Mexico, Uruguay, Puerto Rico and Panama, the report shows that the threat rate is declining in several countries. Successful law enforcement activity against cybercriminals and heightened cybersecurity awareness are both contributing factors to the decline of bots.
However, a similar study by BitSight Technologies stated that Brazil and the US are finding it difficult to prevent and mitigate machine compromises stemming from botnet infections. BitSight also said it found Brazilian companies underperforming on metrics such as machine compromise rates, email security and file-sharing practices.

Nearly 430 million new malware variants were discovered in 2015, up 36% from the previous year, suggesting that cybercriminals around the world are becoming increasingly more organized and trying hard to stay one step ahead of security agencies.
“Advanced criminal attack groups now echo the skill sets of nation-state attackers. They have extensive resources and a highly-skilled technical staff that operate with such efficiency that they maintain normal business hours and even take the weekends and holidays off,” said Kevin Haley, Director, Symantec Security Response.


1 comment:

  1. Muito bom o post. Seguem comentários sobre este artigo.

    Considerações gerais:

    - Zero-day exploits favorecem os ataques por meio da introdução de códigos maliciosos que tomam posse da maquina e a transformam em bot;
    - Os fabricantes de software antimalware competem pela atualização de assinaturas por meio de live update automático para manter suas soluções confiáveis;
    - Margens de manobra para zero-days exploits ocorrem por desconhecimento dos usuários, onde os vetores de ataque ocorrem em entidades confiáveis. Como exemplo, o boato há alguns anos que o browser Mozilla possuía, por ser open source, mais suscetibilidade a zero-day attacks, fazendo os usuários a migrarem para o Internet Explorer, este sim mais suscetível embora proprietário.

    Sugestões para ajuda (com apoio de comunidades de cyberdefense):

    - Para usuários comuns: submeter o arquivo ou site suspeito em serviços SaaS de múltiplos antimalware como o VirusTotal.com. Embora a grande maioria dos softwares não consigam corrigir zero-day exploits, a identificação de quais apontam suspeição do código pode pelo menos se tornar informação importante para investigação da comunidade.
    - Para técnicos de TI: utilizar técnicas de emulação em sandbox do funcionamento de trechos de código suspeito. A descrição do comportamento malicioso pode direcionar para soluções mais rápidas dos fabricantes de antimalware antenados nas comunidades.
    - Para os gestores de TI: a velha recomendação para os administradores e usuários que precisam ser treinados recorrentemente nos respectivos hábitos de segurança como :
    - Implementar soluções endpoint corporativas e monitorar logs;
    - Configurar apropriadamente o firewall para coibir a ação botnet;

    Conscientizar usuários sobre evitar uso de plataformas e software com histórico de explorações maliciosas.

    ReplyDelete