Este relatório, de autoria do Advanced Research Center da Trellix, (1) destaca insights, inteligência e orientações obtidos de múltiplas fontes de dados críticos sobre ameaças à segurança cibernética e (2) desenvolve interpretações razoáveis e racionais de especialistas desses dados para informar e viabilizar as melhores práticas de defesa cibernética. Esta edição concentra-se em dados e insights capturados principalmente entre 1º de abril de 2023 e 30 de setembro de 2023.
O que está por aí afora? O que está chegando? Como nos adiantar a isso?
Essas perguntas fazem parte de nosso dia a dia. De vocês, CISOs, e suas equipes de SecOps. E dos especialistas do nosso Advanced Research Center, como eu próprio. Assim como você, nós alternamos entre reuniões urgentes na “sala de guerra”, com CEOs e conselhos diretores, e missões intensivas de pesquisa e contra-ataque durante fins de semana inteiros, rastreando quadrilhas de ransomware ou cargas virais maliciosas.
Trabalhando independentemente e conjuntamente, nossa equipe e a sua constituem a primeira linha de defesa para, praticamente todas as organizações do mundo.
A prevenção desses incidentes e impactos começa com inteligência. Compreensão do ambiente das ameaças. Conversão da telemetria bruta em insights decisivos sobre perpetradores de ameaças, vulnerabilidades e ataques.
Nós publicamos o Relatório de ameaças cibernéticas da Trellix para você. Nesta edição do quarto trimestre de 2023,
você encontrará insights sobre as quatro frentes que modelam o ambiente de ameaças: (1) atividade de estados-nações e APTs, (2) a evolução continuada do ransomware, (3) mudanças no comportamento dos perpetradores de ameaças e (4) a ameaça emergente da inteligência artificial generativa.
A inteligência molda o campo de batalha. Na segurança cibernética, ela começa aqui.
Em segurança cibernética, o contexto global é sempre relevante. Guerras e conflitos exacerbam paixões. Relacionamentos frágeis entre nações alimentam desconfiança e delitos. A instabilidade econômica abre oportunidades para que alguns se aproveitem de outros. Uma amostra dos fatores que influenciam nossos dados de ameaças no quarto trimestre de 2023 inclui o seguinte.
Os especialistas de nível internacional do Advanced Research Center da Trellix coletam as estatísticas, tendências e insights que compõem este relatório de uma ampla variedade de fontes globais, tanto reservadas quanto abertas. Os dados agregados são fornecidos a nossas plataformas Insights e ATLAS. Por meio do uso de autoaprendizagem, automação e perspicácia humana, a equipe percorre um conjunto intensivo, integrado e iterativo de processos – normalizando os dados, analisando as informações e desenvolvendo insights significativos para líderes de segurança cibernética e equipes de operações de segurança nas linhas de frente da segurança cibernética no mundo todo. Para uma descrição mais detalhada de nossa metodologia, leia o final deste relatório.
É imperativo que todo processo e equipe líder do setor compreenda, reconheça e, sempre que possível, mitigue os efeitos do prejulgamento – a propensão natural, internalizada ou invisível de aceitar, rejeitar ou manipular fatos e seus significados. O mesmo preceito aplica-se aos consumidores do conteúdo.
Diferente de um experimento ou teste matemático altamente estruturado e com bases comparativas, este relatório é, por sua própria natureza, uma amostra de conveniência – um tipo de estudo não probabilístico frequentemente utilizado em testes médicos, psicológicos e sociológicos que fazem uso de dados disponíveis e acessíveis.
Compreender os insights e dados deste relatório requer uma breve revisão das seguintes diretrizes:
Perpetradores de estados-nações estão cada vez mais recorrendo a espionagem digital, campanhas de desinformação e guerra cibernética. De fato, com a escalada de hostilidades entre vários entes, como Rússia e Ucrânia, China e Taiwan, Israel e Hamas e muitos outros, a atividade mundial de ameaças, tanto de hacktivistas quanto de grupos de APT, intensificou-se a uma velocidade consideravelmente maior do que em 2022 ou antes. Somente nos últimos seis meses, a atividade de grupos associados a estados-nações aumentou mais de 50%.
Com base apenas na telemetria, os estados-nações representados com mais destaque foram China, Rússia e Coreia do Norte. Com base somente em eventos públicos, o estado-nação perpetrador de ameaças de maior destaque foi a Coreia do Norte, com 36 relatos de grupos afiliados, inclusive Lazarus, Kimsuky, APT37 e BlueNoroff. O segundo estado-nação mais representado foi a China, com 33 eventos relatados, muitos dos quais envolvendo o Mustang Panda. Os perpetradores de ameaças ligados à Rússia foram o terceiro dos grupos mais comuns ligados a estados-nações, com 29 eventos relatados envolvendo Gamaredon, APT28, APT29 e outros.
Principais países dos perpetradores de ameaças no segundo e no terceiro trimestres*
* Percentual do total de detecções de APT rastreadas pela telemetria da Trellix e por eventos relatados pelo setor.Principais países dos perpetradores de ameaças por eventos do setor, segundo e terceiro trimestres*
Principais países dos perpetradores de ameaças por detecções de telemetria, segundo e terceiro trimestres*
1.
China
75.46%
2.
Rússia / Россия
9.38%
3.
Coréia do Norte
7.37%
4.
Irã
4.28%
5.
Vietnã
1.17%
Os grupos de APT mais frequentemente identificados em eventos relatados no segundo e no terceiro trimestres incluíram os grupos Mustang Panda (patrocinado pela China), Lazarus (apoiado pela Coreia do Norte) e Gamaredon (ligado à Rússia). Isso não significa necessariamente que esses grupos foram os perpetradores de ameaças mais ativos, como sugerem dados de telemetria globais, mas indica violações e ataques de grande impacto.
Como muitos perpetradores de APT apoiados pela China, o Mustang Panda é impulsionado por coleta de inteligência estratégica em outras regiões. Portanto, o grupo adota uma abordagem mais metódica, prioriza o uso de malware e ferramentas personalizados e tem um foco consistente em determinados setores e alvos. Como resultado, o Mustang Panda é comparativamente mais propenso a ser identificado e relatado.
Por outro lado, o Lazarus, como muitos grupos de APT associados à Coreia do Norte, está altamente representando em ambos os lados. Isso se deve ao fato de que o grupo (provavelmente por trás da campanha de espionagem cibernética Operation Dream Job) é mais motivado por objetivos financeiros, faz uso de uma variedade maior de ferramentas e visa um conjunto mais amplo de organizações, além de suas prioridades estratégicas – como atacar infraestruturas militares, de empresas do setor de defesa aos principais engenheiros nucleares, nos Estados Unidos, Israel, Austrália e Rússia.
Principais grupos perpetradores de ameaças por detecções de telemetria, segundo e terceiro trimestres*
1.
APT40
42,28%
2.
MustangPanda
15,93%
3.
Lazarus
5.12%
4.
APT1O
2,82%
5.
Gamaredon Group
2,66%
Principais grupos perpetradores de ameaças por eventos do setor, segundo e terceiro trimestres*
Uma comparação de telemetria global com relatos do setor ajuda a ressaltar tendências que refletem alguns dos conflitos militares e tensões socioeconômicas do mundo em 2023. Grupos de APT apoiados pela Rússia continuam a executar ataques cibernéticos coordenados contra agências e organizações ucranianas. Ao mesmo tempo, enquanto a China eleva tensões no Estreito de Taiwan, perpetradores ligados à China atacam Taiwan com ataques cibernéticos. De maneira semelhante, grupos de APT norte-coreanos estão visando a Coreia do Sul.
Dados de ameaças envolvendo outros países também refletem eventos globais. Embora sua ligação com conflitos geopolíticos ou desdobramentos maiores não tenha sido demonstrada, parece que grandes perpetradores estabelecidos estão mudando o foco ou expandindo suas atividades para visar regiões específicas.
Acompanharemos de perto esses novos padrões nos próximos meses.
Principais países visados, segundo e terceiro trimestres*
* Percentual do total de detecções de ransomware rastreadas pela telemetria da Trellix e por eventos relatados pelo setor.O ransomware continua a ser o tipo de ataque cibernético mais comum mundialmente. Detecções globais e incidentes relatados pelo setor, particularmente no segundo trimestre, refletem variações incomuns nas famílias de ransomware, bem como nos países e setores visados. Dados do primeiro trimestre são fornecidos para contextualização.
Detecções de ransomware em 2023*
* Número total de detecções de ransomware rastreadas pela telemetria da Trellix.Eventos de ransomware em 2023*
* Número total de incidentes de ransomware rastreados por eventos relatados pelo setor.Análises das atividades do segundo e do terceiro trimestres indicam que os “suspeitos habituais” estão no topo da lista. O LockBit foi detectado com muito mais frequência (54%) do que outras variantes, seguido por BlackCat (22%) e Cuba (20%). Contudo, os eventos mais comuns relatados pelo setor foram BlackCat e Trigona (ambos com 6%).
Principais variantes de ransomware, segundo e terceiro trimestres*
* Percentual do total de incidentes de ransomware rastreados pela telemetria da Trellix e por eventos relatados pelo setor.O maior incidente de ransomware durante esse período foi o ataque ao MOVEit pelo Cl0P, uma exploração de vazamento de dados que afetou mais de 2.500 organizações. O Cl0P aproveitou uma CVE específica contra o software gerenciado de transferência de arquivos MOVEit que permitiu vazar dados em grande escala.
Apesar da sofisticação do ataque, o Cl0P pareceu ter dificuldades no manuseio do volume de dados e na comunicação com as vítimas. Esse fator, bem como os recursos e o tempo investidos pelo Cl0p para obter o mínimo de retorno, colocam em questão o objetivo dos atacantes.
No início do ano, perpetradores de ameaças que se destacaram em 2022, como LockBit e Royal, continuaram dominando o cenário.
Porém, no segundo trimestre, perpetradores menos conhecidos despontaram na cena. BlackCat foi a variante mais frequentemente detectada (51%), seguida pelas famílias Black Basta, Trigona, Rorschach e Cyclance. Rorschach (6%) e Black Basta (4%) foram também as variantes mais frequentemente relatadas. Trigona (9%) também foi, por algum tempo, até que um grupo conhecido como Ukrainian Cyber Alliance aparentemente apagou os servidores do Trigon.
No terceiro trimestre, observamos uma “volta ao que era antes”, quando os principais perpetradores voltaram a predominar, tanto na telemetria global quanto em eventos do setor. Os mais comuns foram LockBit (60% das detecções e 9% dos relatos), BlackCat (22% das detecções e 9% dos relatos) e Cuba (19% das detecções e 6% dos relatos).
Grupos e perpetradores de ransomware estão rapidamente aproveitando relacionamentos com afiliados, colaboração maior e comunicações mais vigorosas no submundo do crime cibernético. Agora eles podem executar ataques sofisticados e em grande escala muito mais facilmente do que no passado.
Os países com mais atividade de ransomware apresentam uma correlação preocupantemente alta com as tendências de APT em estados-nações.
Pode ser mera coincidência.
Ou pode ser um indício preliminar de que os objetivos, alvos e métodos de ataque dos perpetradores de ransomware e grupos de APT começam a convergir.
Geograficamente, observamos uma atividade interessante no segundo e no terceiro trimestres. A Índia representou a grande maioria (77%) das detecções de ransomware e teve um percentual elevado entre os eventos relatados no setor (7%). Os dois países seguintes
com o maior número de detecções e eventos foram os Estados Unidos e a Turquia. Israel, Ucrânia e Rússia também apresentaram percentuais altos de atividade de ransomware nesse período.
Dispersão geográfica do ransomware, segundo e terceiro trimestres*
* Percentual do total de incidentes de ransomware rastreados pela telemetria da Trellix e por eventos relatados pelo setor.Setores afetados por ransomware, segundo e terceiro trimestres*
* Número total de incidentes de ransomware rastreados pela telemetria da Trellix e por eventos relatados pelo setor.Uma nova colaboração muito proeminente — uma rede estendida referida como “As cinco famílias” — é um excelente exemplo de perpetradores de ameaças unindo forças para aumentar a velocidade, a eficiência operacional e o impacto de seus ataques cibernéticos.
Essa coalizão não muito rigidamente organizada de mais de 2.000 membros inclui o grupo de ransomware Stormous, bem como o grupo do fórum clandestino Blackforums.
Na segunda metade de 2023, surgiu uma tendência preocupante — que já vínhamos prevendo há algum tempo. Os perpetradores de ameaças estão começando a colaborar entre si. Esse novo comportamento é impulsionado por objetivos tanto práticos, como compartilhamento ou venda de vulnerabilidades de dia zero e explorações, quanto políticos. Essas colaborações assumem muitas formas, dependendo dos interesses em comum, motivações e afiliações políticas dos grupos.
Ao aproveitar habilidades que se complementam entre si, esses grupos estão maximizando suas vantagens. Em vez de se concentrarem somente em ataques com motivação política envolvendo negação de serviço distribuída (DDoS), adulteração de sites e vazamentos de dados, eles mudaram o foco para atividades de ransomware, incorporando um esquema de extorsão dupla.
Outras colaborações são motivadas por objetivos políticos. Observamos um aumento marcante no número de coletivos hacktivistas operando no contexto digital do conflito entre Rússia e Ucrânia. Perpetradores como os seguintes estão unindo seus recursos e forças, especialmente os que são pró-Rússia.
De maneira semelhante, uma colaboração maior entre perpetradores de ameaças está surgindo na periferia do conflito entre Israel e Hamas. Imediatamente após a guerra irromper em outubro, nossa equipe observou um aumento massivo em atividade cibernética. Desde o início do conflito, identificamos quase 80 grupos pró-Palestina visando organizações israelenses com ataques cibernéticos e mais de duas dúzias de perpetradores pró-Israel envolvidos em atividades opostas. Entre as centenas de ataques envolvendo esses antagonistas até agora, incidentes notáveis incluem o comprometimento dos dados pessoais de soldados das Forças de Defesa de Israel e sua venda na Dark Web, o vazamento de credenciais roubadas associadas a vários órgãos governamentais essenciais palestinos e ataques cibernéticos e comprometimentos que ajudaram ambos os lados a visar a infraestrutura crítica do outro.
Durante a segunda metade de 2023, continuamos a observar perpetradores de ameaças clandestinos promovendo ativamente explorações de dia zero que visam vulnerabilidades em sistemas Windows e Linux. Algumas das vulnerabilidades dignas de nota discutidas ativamente na Dark Web são as seguintes:
Vulnerabilidades que permitem RCE e LPE estão entre as mais atraentes para perpetradores de ameaças explorarem. Embora a venda de tais explorações não seja uma prática nova – e vários perpetradores especializados tenham projetado todo o seu modelo de negócios ao redor de seu desenvolvimento e venda – o predomínio dessas explorações de dia zero no submundo clandestino aumentou consideravelmente.
Com efeito, as vulnerabilidades de dia zero descobertas atualmente são rapidamente distribuídas pela rede clandestina de perpetradores de ameaças e acabam rapidamente nas mãos dos grupos mais sofisticados e perigosos. Vulnerabilidades de dia zero são uma ameaça mais urgente do que nunca, com os principais perpetradores de ameaças prontos e à espera da próxima grande vulnerabilidade para explorar (por exemplo, o próximo Log4J, MOVEit ou BlueKeep) para causar danos imensos e oportunidades de lucro financeiro.
Nos últimos anos, houve um aumento marcante no uso de novas linguagens de programação, como Golang (ou Go, como é conhecida formalmente), Nim e Rust, para o desenvolvimento de software malicioso. Embora o volume ainda seja baixo em comparação com linguagens mais antigas, como Python ou C++, os perpetradores de ameaças estão claramente adotando essa nova capacidade.
Essas linguagens são atraentes para os criminosos cibernéticos por vários motivos. O foco da Nim em desempenho e expressividade torna essa linguagem útil na criação de malware intrincado. Os recursos de gerenciamento de memória da Rust são atraentes para grupos de ransomware preocupados com a eficiência criptográfica de suas amostras. A simplicidade e as capacidades de execução simultânea da Go fazem dela uma favorita para a criação de malware leve e rápido. Em 2023, observamos que o malware baseado em Golang está cada vez mais popular entre malfeitores – e identificamos vários padrões emergentes que estaremos acompanhando de perto nos próximos meses.
Percentual do malware golang
No início, os criminosos cibernéticos utilizavam a Golang principalmente para criar exemplares de malware para roubo de informações que ajudavam a extrair dados confidenciais das vítimas, uma prática que atualmente representa apenas 3,66% das detecções. Este ano, os criminosos cibernéticos que utilizam Golang como ransomware representam quase um terço (32%) das detecções. O fato de que autores de malware utilizaram Golang para criar ransomware nessa escala é uma mudança preocupante em termos de complexidade e maturidade. Portas dos fundos e cavalos de Troia predominam entre exemplares feitos com Golang, representando aproximadamente 25% e 20%, respectivamente. Tais tipos de malware tendem a ser distribuídos com o uso de software falso para infectar qualquer usuário que faça o download.
Particularmente notáveis, porém, são incidentes nos quais perpetradores de APT desenvolveram malware utilizando Golang entre seus métodos e táticas. Por exemplo, no início deste ano, pesquisadores de segurança revelaram um novo ataque contra a Ucrânia pelo Sandworm. O apagador SwiftSlicer desse grupo de APT foi desenvolvido com o uso de Golang. Vários outros incidentes foram observados, como o grupo de APT28, patrocinado pelo governo russo, distribuindo uma versão baseada em Go de seu malware Zebrocy, e o grupo de APT Mustang Panda, ligado à China, distribuindo um novo carregador baseado em Go em vários ataques recentes. Essas observações ressaltam como os criminosos cibernéticos estão se adaptando ao cenário de ameaças utilizando novas tecnologias.
Há uma mudança significativa e um tanto secreta em andamento no cenário de ameaças, centrada nos frequentemente negligenciados dispositivos de borda. Embora a superfície exposta a ataques esteja certamente aumentando devido ao número e à diversidade de dispositivos conectados em empresas, os dispositivos de borda, como roteadores e pontos de acesso – não importando em qual setor operem – estão se tornando a nova fronteira para perpetradores de ameaças, inclusive grupos de APT.
Detecções de malware atacando esses tipos de dispositivos de borda continuam a aumentar em todos os fornecedores de dispositivos de ponto de acesso. Os perpetradores de ameaças aproveitam vulnerabilidades nesses dispositivos para várias finalidades – como estabelecer uma presença que permita uma investigação da rede, estabelecer shells de Web ou portas dos fundos na rede, ampliar privilégios, utilizar os dispositivos em redes de bots de DDoS e até mesmo realizar espionagem cibernética estratégica para estados-nações.
O que diferencia as ameaças a dispositivos de borda é sua sutileza. A questão não são as vulnerabilidades de IoT facilmente previstas, mas os desafios menos óbvios representados pelos próprios dispositivos. Os dispositivos de borda têm suas complexidades peculiares. Porém, eles não podem detectar intrusões. Ao contrário de componentes de rede tradicionais, eles não podem ser simplesmente conectados a um outro IDS ou IPS. As portas do seu mundo digital são, intencionalmente, a primeira e a última linha de defesa. Isso faz com que sejam tanto um alvo quanto um ponto cego. As táticas em evolução dos perpetradores de ameaças e a variedade de arquiteturas de dispositivos de borda constituem desafios consideráveis.
Durante 2023, encontramos vários incidentes nos quais APTs e famílias de ransomware sofisticadas utilizaram vulnerabilidades de dispositivos de borda em ataques significativos:
Com o avanço e a evolução da tecnologia de inteligência artificial (IA) e dos novos grandes modelos de linguagem (LLMs), vimos novas soluções e aplicativos aproveitando essas inovações na segurança cibernética. Porém, ainda que esses LLMs apresentem um potencial tecnológico extraordinário em aplicações benignas, eles também podem ser utilizados para fins malignos e isso os torna suscetíveis a exploração maliciosa por perpetradores de ameaças. As principais aplicações de IA generativa, como GPT-3.5, GPT-4, Claude e PaLM2 conseguiram capacidades inigualáveis na geração de texto coerente, resposta a perguntas intrincadas, resolução de problemas e codificação, entre outras tarefas de linguagem natural.
Nossa equipe, porém, tem preocupações de segurança significativas e razoáveis sobre como criminosos cibernéticos podem fazer mau uso delas em um ataque em grande escala. Ao contrário dos sistemas de IA menos sofisticados de outrora, as aplicações e IA atuais constituem uma ferramenta potente e econômica para hackers, eliminando a necessidade de amplas qualificações, tempo e recursos. Essas aplicações de IA são capazes de mitigar desafios consideráveis encontrados pelos criminosos cibernéticos – tanto elementos menores que procuram aumentar a escala de suas atividades quanto grupos maiores em busca de melhorar sua precisão ou eficiência. Seguem alguns exemplos comuns em ataques de phishing:
Como estas agora imitam muito bem os padrões e nuances da fala humana, distinguir vozes reais de falsas está se tornando mais difícil.
As vozes geradas por IA também podem ser programadas para falar em vários idiomas, permitindo que os golpistas visem vítimas de várias regiões geográficas e bases linguísticas — automatizando e amplificando o alcance e a eficácia de suas atividades fraudulentas.
A disponibilidade de software gratuito e de código aberto é o que originalmente levou à ascensão dos “script kiddies”, indivíduos com pouco ou nenhum conhecimento técnico que utilizam scripts ou ferramentas automatizadas já existentes para lançar ataques contra redes ou sistemas de computadores. Embora sejam às vezes menosprezados como amadores desqualificados ou aspirantes a blackhat, a disponibilidade crescente de ferramentas avançadas de IA generativa e seu potencial para uso malicioso em malware significa que praticamente qualquer perpetrador de ameaças pode constituir uma ameaça significativa e crescente para o mercado.
Criminosos cibernéticos podem aproveitar ferramentas de LLM para aprimorar os principais estágios de uma campanha de phishing bem-sucedida coletando informações de base, extraindo dados para elaborar conteúdos adequados e gerando e-mails de phishing em grande escala a um custo marginal baixo. Embora não existam ainda muitas provas conclusivas de que isso já está começando a acontecer com LLMs maliciosos utilizados para ataques na Internet, certas tendências de atividade sugerem que é uma possibilidade real. A velocidade e a escala nas quais os ataques de phishing estão crescendo, com centenas de milhões de novos ataques a cada trimestre, indica que os atacantes estão utilizando ferramentas de LLM para auxiliá-los em suas atividades.
Contudo, o uso de IA generativa como arma é apenas o começo. Ferramentas mais avançadas estão surgindo, utilizando IA generativa para enganar a segurança de endpoint, criando malware que contorna a detecção de assinaturas, e constituindo uma ameaça estratégica persistente para a segurança cibernética. Aplicações futuras de IA generativa maliciosa proporcionarão uma evasão de defesas abrangente, anonimato quase total e dificuldade de atribuição, desafiando as equipes de segurança no rastreamento dos ataques. Isso estenderá os tempos de permanência, propiciando ataques no estilo de APT, sub-reptícios e graduais. Inevitavelmente, a IA generativa irá democratizar essas capacidades para todos os atacantes, tornando essenciais a interpretação de comportamentos, a detecção de anomalias e o monitoramento abrangente de endpoints.
Nós compartilhamos nossa inteligência sobre ameaças cibernéticas para oferecer a você uma plataforma sólida, baseada em fatos e que sirva de base para algumas das decisões mais importantes que você tomará no ano vindouro. Nosso objetivo é ajudá-lo a melhorar consideravelmente suas capacidades de defesa cibernética e resposta em 2024 e no futuro – não importa como você queira aproveitar as informações deste relatório.
Cada uma dessas vias de aplicação começa com a inteligência de segurança cibernética. A inteligência ajuda você a modelar o campo de batalha. Ela ajuda a veicular a “história” para o seu CEO e o conselho diretor. O que você está fazendo e o porquê. O que você precisa fazer e o quanto isso custa. A importância do apoio deles à sua agenda.
Essa história começa aqui.
Coleta: os especialistas experientes e de nível internacional da Trellix e do Advanced Research Center coletam as estatísticas, tendências e insights que compõem este relatório de uma ampla variedade de fontes globais.
Normalização: os dados agregados são fornecidos a nossas plataformas Insights e ATLAS. Por meio do uso de autoaprendizagem, automação e perspicácia humana, a equipe percorre um conjunto intensivo, integrado e iterativo de processos – normalizando os dados, enriquecendo resultados, removendo informações pessoais e identificando correlações entre métodos de ataque, agentes, setores, regiões, estratégias e resultados.
Análise: em seguida, a Trellix analisa esse amplo reservatório de informações, com referência a (1) sua extensiva base de inteligência sobre ameaças, (2) relatórios de fontes altamente reputadas e certificadas do setor de segurança cibernética e (3) experiência e insights de analistas de segurança cibernética, investigadores, especialistas em engenharia reversa, pesquisadores forenses e especialistas em vulnerabilidades da Trellix.
Interpretação: finalmente, a equipe da Trellix extrai, examina e valida insights significativos que podem ajudar equipes de operações de segurança e líderes de segurança cibernética a (1) compreender as tendências mais recentes do ambiente de ameaças cibernéticas e (2) a utilizar essa perspectiva para melhorar sua capacidade de antever, prevenir e defender suas organizações contra ataques cibernéticos no futuro.
Arquivos dos relatórios de ameaças
Trellix Advanced Research Center Discovers a New Privilege Escalation Bug Class on macOS and iOS
Como proposta mais abrangente do setor de segurança cibernética, o Trellix Advanced Research Center está na vanguarda dos agentes, tendências e métodos emergentes de todo o cenário de ameaças global, atuando como principal parceiro de CISOs, líderes seniores de segurança e suas equipes de operações de segurança no mundo todo. O Trellix Advanced Research Center oferece inteligência e conteúdo de ponta para analistas de segurança enquanto alimenta nossa plataforma de XDR. Além disso, o grupo Threat Intelligence do Advanced Research Center da Trellix oferece produtos e serviços de inteligência para clientes em todo o mundo.
A Trellix é uma empresa global que está redefinindo o futuro da segurança cibernética e do trabalho com paixão. A plataforma aberta e nativa de detecção e resposta estendida (eXtended Detection and Response, XDR) ajuda as organizações confrontadas pelas ameaças mais avançadas da atualidade a ter confiança na proteção e na resiliência de suas operações. A Trellix, juntamente com seu amplo ecossistema de parceiros, acelerou a inovação tecnológica através de autoaprendizagem e automação para capacitar mais de 40.000 clientes corporativos e governamentais com uma segurança viva.
Inscreva-se para receber informações sobre ameaças
Este documento e as informações nele contidas descrevem a pesquisa de segurança de computadores apenas para fins educativos e para a conveniência dos clientes da Trellix. A Trellix realiza pesquisas em conformidade com sua política razoável de divulgação de vulnerabilidades | Trellix. Qualquer tentativa de recriar parte de ou todas as atividades descritas se dará unicamente sob o risco do usuário, sem qualquer responsabilidade da Trellix e de suas afiliadas.
Trellix é marca comercial ou registrada da Musarubra US LLC ou de suas empresas associadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros.