WatchGuard Blog

Malware evasivo aumenta 40% no mais recente relatório de segurança da internet da WatchGuard

Os cibercriminosos estão a levar a furtividade a novos níveis. De acordo com o mais recente Internet Security Report da WatchGuard Technologies, os ataques de malware evasivo aumentaram 40% no segundo trimestre de 2025, impulsionados por um crescimento acentuado nas ameaças distribuídas através de ligações encriptadas.

Embora a encriptação Transport Layer Security (TLS) seja essencial para proteger os utilizadores, os atacantes estão a explorá-la cada vez mais para disfarçar cargas maliciosas e contornar os métodos tradicionais de deteção. As conclusões revelam que 70% de todo o malware chega agora através de tráfego encriptado, o que demonstra que a visibilidade sobre os canais encriptados é crucial para uma defesa cibernética moderna.

A ameaça crescente do malware encriptado e de dia zero

A investigação do Threat Lab mostra uma mudança significativa em direção a táticas avançadas e evasivas:

  • O malware de dia zero representou mais de 76% de todas as deteções e quase 90% do malware encriptado — provando que as defesas baseadas apenas em assinaturas já não são suficientes.
  • O malware polimórfico e compactado aumentou 26%, refletindo a utilização crescente de encriptação e ofuscação para evitar a deteção.

Para as organizações e os prestadores de serviços geridos (MSP), estas tendências reforçam a necessidade de ferramentas avançadas de deteção e resposta, capazes de analisar ameaças desconhecidas em tempo real.

Os atacantes apostam em ataques multiestágio

Sete das dez principais deteções de malware foram droppers — cargas iniciais utilizadas para instalar malware secundário, como programas de roubo de credenciais e ferramentas de acesso remoto. Este padrão destaca a eficácia contínua das cadeias de infeção em múltiplas fases, nas quais os atacantes utilizam componentes mais pequenos e menos detetáveis para obter acesso antes de implantarem a carga principal.

Entretanto, os ataques baseados em dispositivos USB voltaram a surgir, com novas ameaças como o PUMPBENCH e o HIGHREPS, ambos concebidos para instalar mineradores de criptomoedas. Estas descobertas sublinham que mesmo os vetores de ataque “tradicionais” continuam relevantes quando adaptados com táticas modernas.

Implicações para MSPs e equipas de segurança informática

Com os atacantes a esconderem-se atrás da encriptação e a recorrerem à furtividade, a visibilidade e a capacidade de adaptação tornaram-se os maiores desafios para os defensores.

Para se manterem à frente, os MSPs e as equipas de segurança devem dar prioridade a:

  • Inspeção e desencriptação de TLS para expor ameaças ocultas.
  • Ferramentas de deteção baseadas em inteligência artificial, como o IntelligentAV e o APT Blocker, para identificar malware de dia zero e polimórfico.
  • Arquiteturas de segurança em camadas que combinem proteção ao nível do endpoint, da rede e baseada em DNS.
  • Atualizações regulares e gestão de vulnerabilidades para evitar a exploração de falhas conhecidas.

Como referiu Corey Nachreiner, diretor de segurança da WatchGuard Technologies:

“Para os MSPs com recursos limitados e as equipas de TI reduzidas, o verdadeiro desafio é adaptar-se rapidamente. Atualizações consistentes, defesas comprovadas e tecnologias avançadas de deteção rápida são essenciais para manter a vantagem.”

Mantenha-se informado, mantenha-se seguro

O Internet Security Report do segundo trimestre de 2025 oferece uma análise aprofundada sobre a evolução das táticas dos atacantes — e sobre como os profissionais de segurança podem defender-se eficazmente.

Faça o download do relatório completo para saber mais informações: Relatório de Segurança da Internet – 2.º Trimestre de 2025