Durante os primeiros dez meses de 2022, a proporção de utilizadores atacados por ataque de ransomware quase que duplicou em comparação com o mesmo período de 2021. Um crescimento tão impressionante indica que os grupos de criminosos de ransomware têm continuado a aperfeiçoar as suas técnicas - tanto os mais famosos como os que acabam de entrar em cena. Seguindo os desenvolvimentos no mundo do resgate, o último relatório crimineware de 2022 da Kaspersky revela novas características introduzidas pelo famoso grupo "LockBit", e um recém-chegado, "Play", que emprega técnicas de auto-propagação.

De acordo com as soluções de segurança da Kaspersky, a percentagem de utilizadores afetados por ataques de ransomware direcionados, representou 0,026% de todos os utilizadores atacados em 2022 - contra 0,016% em 2021. Estes números mostram que os cibercriminosos estão a mudar constantemente de ataques oportunistas para ataques de ransomware precisamente adaptados para atingirem os seus objetivos.  

Como demonstram as recentes investigações da Kaspersky, os grupos de ransomware continuam a melhorar as suas técnicas. Uma delas, o “Lockbit”, continua a ser uma das variantes de ransomware mais populares, inovadoras e em rápido desenvolvimento que são atualmente utilizadas. E este grupo ainda pode continuar a emboscar especialistas em cibersegurança, acrescentando novas opções - e a prática do dumping de credenciais. Esta técnica significa que o ator pode assumir o domínio da máquina infetada e criar um canal nomeado para repor as credenciais do sistema operativo.

Ainda assim, há novas variantes de resgates que continuam a surgir. No decurso de 2022, a Kaspersky detetou mais de 21 400 estirpes de ransomware.

A mais recente descoberta de Kaspersky é o "Play", uma nova variante de ransomware altamente dissimulada que torna a análise mais complexa. O seu código não tem qualquer semelhança com outras amostras de ransomware - mas felizmente o "Play" está em fases iniciais do seu desenvolvimento. Quando a investigação foi conduzida, a localização da fuga não pôde ser detetada e as vítimas foram obrigadas a contactar os criminosos através de um endereço de correio eletrónico deixado na nota de resgate. O que chamou a atenção dos investigadores foi que o Play contém uma funcionalidade que foi recentemente encontrada noutras variantes avançadas do serviço de resgate: auto-propagação. Primeiro, os atacantes encontram um bloco de mensagens de servidor (SMB) e estabelecem uma ligação. Em seguida, o Play tenta montar o SMB acima mencionado e distribuir e executar o serviço de ransomware no sistema à distância.

"Os programadores de Ransomware acompanham de perto o trabalho dos concorrentes. Se alguém implementar com sucesso uma determinada funcionalidade, há uma grande probabilidade de que outros também o façam. Isto torna o seu "ransomware" mais interessante para os seus afiliados. A auto-propagação de ransomware é um exemplo claro disso mesmo. Cada vez mais grupos de resgates assumem técnicas inventivas que tornam os ataques de ransomware ainda mais direcionados e destrutivos - e as estatísticas deste ano provam-no. Outra coisa que nunca deixaremos de lembrar ao público, é a necessidade de fazer backups regulares e armazená-los offline", comenta Jornt van der Wiel, security expert na Kaspersky.

Saiba mais sobre o mais recente relatório da Kaspersky sobre crimeware na Securelist.

Classifique este item
(0 votos)
Ler 320 vezes
Tagged em

Sobre nós

Nascida em 2002, a Wintech é uma pagina web que reúne informações sobre tecnologia. Apresenta regularmente guias, análises, reportagens e artigos especiais de tudo o que rodeia o mundo tecnológico. Saiba mais.

Newsletter

Receba as notícias no seu e-mail

Top