TTPs MAIS UTILIZADAS POR THREAT ACTORS EM INCIDENTES CIBERNÉTICOS RECENTES

A evolução das ameaças cibernéticas tem sido marcada pelo uso sofisticado de Técnicas, Táticas e Procedimentos (TTPs) por parte de Threat Actors em ataques de grande escala. Nos últimos anos, diversos incidentes ganharam notoriedade devido à sua magnitude e impacto global, evidenciando padrões no modus operandi dos criminosos cibernéticos.

2/28/20251 min read

PRINCIPAIS TTPs UTILIZADAS EM ATAQUES RECENTES

1. EXPLORAÇÃO DE VULNERABILIDADES EM SOFTWARES E INFRAESTRUTURAS

Threat actors frequentemente exploram vulnerabilidades zero-day e falhas conhecidas em sistemas amplamente utilizados. O ataque ao Microsoft Exchange Server em 2021 explorou falhas críticas para comprometer milhares de organizações globalmente. A exploração de vulnerabilidades em bibliotecas open-source também tem sido uma tática recorrente.

2. ATAQUES DE RANSOMWARE COM TÁTICAS DUPLAS E TRIPLAS DE EXTORSÃO

Ataques de ransomware estão cada vez mais sofisticados, indo além do simples bloqueio de arquivos. Grupos como LockBit, Conti e BlackCat utilizam táticas de dupla extorsão, onde além de criptografar os dados, ameaçam divulgá-los. Alguns casos envolvem tripla extorsão, incluindo ataques DDoS para aumentar a pressão sobre as vítimas.

3. PHISHING AVANÇADO E COMPROMETIMENTO DE E-MAIL CORPORATIVO (BEC)

A engenharia social continua sendo um dos meios mais eficazes de infiltração. Ataques como o do grupo Lapsus$, que comprometeu grandes corporações, usaram técnicas de spear phishing e enganação de credenciais para obter acesso a sistemas internos.

4. USO DE CREDENCIAIS VAZADAS E ATAQUES DE FORÇA BRUTA

Os dados vazados na dark web são frequentemente utilizados para ataques de credential stuffing. O ataque ao Colonial Pipeline foi possível devido ao uso de credenciais comprometidas, sem autenticação multifator ativa.

5. MOVIMENTO LATERAL E ESCALONAMENTO DE PRIVILÉGIOS

Threat actors utilizam táticas para explorar credenciais internas e aumentar o acesso dentro de redes comprometidas. O grupo SolarWinds APT utilizou um ataque baseado em supply chain, permitindo movimento lateral dentro de organizações governamentais e privadas.

6. MALWARES FILELESS E ABUSO DE FERRAMENTAS LEGÍTIMAS

Os atacantes evitam detecção utilizando malwares fileless, executados diretamente na memória do sistema sem arquivos maliciosos convencionais. Ferramentas como PowerShell, PsExec e Cobalt Strike são frequentemente usadas para persistência e execução de comandos maliciosos.