VirusTotal lança relatório de ransomware baseado na análise de 80 milhões de amostras

VirusTotal lança relatório de ransomware baseado na análise de 80 milhões de amostras. Descobriu-se que até 130 famílias diferentes de ransomware estavam ativas em 2020 e na primeira metade de 2021, com Israel, Coreia do Sul, Vietnã, China, Cingapura, Índia, Cazaquistão, Filipinas, Irã e Reino Unido emergindo como os mais afetados territórios, uma análise abrangente de 80 milhões de amostras relacionadas a ransomware revelou.

O braço de segurança cibernética do Google, VirusTotal, atribuiu uma parte significativa da atividade ao grupo GandCrab ransomware-as-a-service (RaaS) (78,5%), seguido por Babuk (7,61%), Cerber (3,11%), Matsnu (2,63%), Wannacry (2,41%), Congur (1,52%), Locky (1,29%), Teslacrypt (1,12%), Rkor (1,11%) e Reveon (0,70%).

Os atacantes estão usando uma variedade de abordagens, incluindo conhecido botnet malware e outros Trojans de acesso remoto (RATs) como veículos para entregar sua ransomware“, VirusTotal Threat Intelligence Strategist Vicente Diaz disse . “Na maioria dos casos, eles estão usando amostras de ransomware novas ou novas para suas campanhas.”

Alguns dos outros pontos-chave descobertos no estudo são os seguintes –

  • O GandCrab foi responsável pela maior parte da atividade de ransomware nos dois primeiros trimestres de 2020, com a família de ransomware Babuk causando uma onda de infecções em julho de 2021.
  • 95% dos arquivos ransomware detectados eram executáveis ​​baseados no Windows ou bibliotecas de vínculo dinâmico (DLLs), enquanto 2% eram baseados no Android.
  • Cerca de 5% das amostras analisadas foram associadas a explorações relacionadas à elevação de privilégios do Windows, divulgação de informações de SMB e execução remota.
  • Emotet, Zbot, Dridex, Gozi e Danabot foram os principais artefatos de malware usados ​​para distribuir ransomware.

As descobertas vêm na sequência de uma onda implacável de ataques de ransomware direcionados a infraestruturas críticas, com gangues de criminosos cibernéticos perseguindo agressivamente as vítimas em setores críticos, incluindo operadores de dutos e instalações de saúde, mesmo que o cenário tenha testemunhado uma mudança contínua em que grupos de ransomware evoluem, se fragmentam , e se reorganizar sob novos nomes ou cair fora do radar para evitar o escrutínio.

No mínimo, a explosão de novas famílias de malware atraiu novos atores para a participação nesses esquemas lucrativos, transformando o ransomware em um modelo de negócio criminoso lucrativo.

Enquanto grandes campanhas vêm e vão, há uma linha de base constante de atividade de ransomware de aproximadamente 100 famílias de ransomware que nunca para”, disse o relatório. “Em termos de distribuição de ransomware, os atacantes não parecem precisar de outras explorações, exceto para o aumento de privilégios e para a propagação de malware nas redes internas.

Fonte: The Hacker NewsVeja também:
About mindsecblog 1446 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. O relógio da Segurança da Informação está correndo

Deixe sua opinião!