Ataques de ransomware aumentaram 288% no primeiro semestre de 2021 segundo a análise da equipe de inteligência e fusão de pesquisa do NCC Group (RIFT), que destacou a crescente ameaça do ransomware em todo o mundo.
O número de ataques de ransomware analisados pela equipe aumentou 288% entre janeiro-março de 2021 e abril-junho de 2021, com as organizações continuando a enfrentar ondas de extorsão digital na forma de ransomware direcionado.
22% dos vazamentos de dados de ransomware analisados entre abril e junho foram atribuídos ao Conti ransomware , que costuma usar phishing de e-mail para acessar remotamente uma rede por meio do dispositivo de um funcionário. Isso foi seguido de perto pelo Avaddon ransomware, que estava relacionado a 17% dos vazamentos de dados de ransomware.
Na pesquisa da Apura Cyber Intelligence, foram identificados 39 grupos de ransomwares que mantiveram sites de informações roubadas das vítimas. A Apura também aponta o Conti como primeiro da lista, que afeta todas as versões do Windows, e que foi o responsável, inclusive, por pedir um resgate da Agência Escocesa de Proteção Ambiental, que teve cerca de 1,2 GB de dados roubados de seus sistemas digitais na véspera de Natal do ano passado. Na época, o órgão público rejeitou o acordo e houve o vazamento de 4.000 arquivos, entre eles contratos, documentos de estratégia e bancos de dados.
A “medalha de prata” de ataques foi para o Sodinokibi (Revil), que em março deste ano atingiu em cheio a fabricante de eletrônicos Acer, sendo que os hackers exigiram o maior valor de resgate já registrado em um golpe usando um ransomware – US$ 50 milhões. E o terceiro lugar foi para a MAZE, cujo alvo são as indústrias.
Uma tendência significativa identificada é o problema predominante de gangues de ransomware que ameaçam vazar dados confidenciais roubados de vítimas inadimplentes para prejudicar a reputação da organização. Essa pressão adicional para forçar um pagamento é conhecida como “extorsão dupla”, que é uma tática cada vez mais usada pelos atores da ameaça.
Ataques de ransomware por localização no H1 2021
Esse problema está afetando organizações em todo o mundo, com 49% das vítimas com localização conhecida nos últimos três meses com base nos Estados Unidos, seguido por 7% na França e 4% na Alemanha. Um exemplo notável é o ataque de ransomware Colonial Pipeline em junho, realizado por afiliados do ransomware DarkSide. O ataque resultou no fechamento do suprimento de petróleo e na escassez de combustível nos Estados Unidos.
Segundo a pesquisa da Apura Cyber Intelligence “Ransomware na Dark web” o Brasil é 7º país mais atacados por Ransomware com resgates chegam a 50 Milhões. A Pesquisa identifica 39 sites na Dark Web com dados roubados para extorsão e valor de resgate pode chegar a R$ 50 milhões.
Embora as vítimas dessa cepa de ransomware tenham enfrentado criptografia de dados, a ameaça de vazamento de dados e o risco maior de ataques DDoS interrompendo as operações, acredita-se que a cepa seja inativa.
Os segmentos mais afetados pelos ataques de cibercriminosos foram os de saúde, indústria/manufatura e setor público.
Christo Butcher, líder global de inteligência de ameaças do NCC Group, disse: “Com o passar dos anos, o ransomware se tornou uma ameaça significativa para organizações e governos. Vimos alvos variando de empresas e fornecedores de TI a instituições financeiras e provedores de infraestrutura nacional crítica, com ransomware-as-a-service sendo cada vez mais vendido por gangues de ransomware em um modelo de assinatura.”
“Portanto, é crucial que as organizações sejam proativas quanto à sua resiliência. Isso deve incluir a correção proativa de problemas de segurança e a operação de um modelo de privilégios mínimos, o que significa que, se a conta de um usuário for comprometida, o invasor só poderá acessar e / ou destruir uma quantidade limitada de informações.”, disse Christo.
“Os ransomwares não são uma ameaça recente e não se deve esperar que desapareçam tão cedo. O faturamento dos grupos de hackers que estão por detrás dos ataques pode ultrapassar facilmente dezenas de milhões de dólares e o custo de operação é muito baixo. Além disso, a tática de usar afiliados para executarem as investidas, enquanto os operadores se mantêm escondidos por trás das cortinas, garante segurança contra as ações da lei, assim como a possibilidade de os ataques serem executados de qualquer lugar do mundo e a cobrança dos valores em criptomoedas. Sob essas características, o negócio de ransomwares se torna extremamente atraente para os criminosos”, finaliza Sandro Süffert, CEO da Apura Cyber Intelligence.
Fonte: HelpNet Security & Apura
Veja também:
- Netgear corrige bugs de segurança graves em switches inteligentes
- CISA avisa clientes da Atlassian para atualizarem seus sistemas
- Nova versão do Infection Monkey permite simular ataques de ransomware com segurança
- LockFile Ransomware explora ProxyShell em Servidores Microsoft Exchange
- Campanha de Phishing tem como alvo Office365
- Vulnerabilidade grave no Microsoft Azure expôs os dados de milhares de clientes
- LGPD – Instituição de Ensino é condenada por uso ilegal de dados pessoais
- NCSC lança guia Zero Trust 1.0 para proteção avançada
- Guardicore Centra mitiga ransomware com segmentação baseada em software
- Microsoft Power Apps mal configurado vaza dados sensíveis de centenas de portais
- CISA emite alerta urgente sobre ProxyShell em Exchange
Deixe sua opinião!