Empresa de segurança lista os 10 ataques por ransomware mais significativos de 2017

Empresa de segurança lista os 10 ataques por ransomware mais significativos de 2017

Infelizmente, 2017 novamente foi um ano de “estrelato” para os cibercriminosos e suas ameaças cada vez mais elaboradas. Dentre as inúmeras formas de ataque, as que são conduzidas pelo temido ransomware foram as mais impactantes, já que é um malware com uma ação bem destrutiva: encriptar dados e pedir um resgate para que essas informações sejam devolvidas. Esse pagamento é sempre uma incógnita, já que não dá pra garantir que o cibercriminoso irá cumprir o combinado, negociar com ladrão é sempre um risco! 

Devido a variedade de ataques por esse tipo de ameaça, a empresa de segurança Redbelt divulgou uma lista com as 10 ataques por ransomware mais populares em 2017. Quem encabeça a lista é o NotPetya, que foi considerado o ransomware que ocasionou mais prejuízo. O NotPetya foi capaz de desligar a Maersk, a maior embarcação de contêineres de transporte do mundo, juntamente com a Fedex, causando um dado da ordem de US$ 300 milhões.

Na segunda posição, o WannaCry, o primeiro ransomware a causar alerta no mundo, infectando centenas de milhares de computadores em um único dia. Alguns relatórios apontam danos na ordem de até US$ 4 bilhões. Mais de 150 países foram afetados. Acompanhe o resumo dos demais ataques:


3. Locky: ransomware popular em 2016, permaneceu fazendo estragos em 2017, com os variantes Diablo e Lukitos. A forma de ataque é phishing de e-mail: os e-mails contém um anexo compactado com um JavaScript mal-intencionado que faz o download do Locky. Foi coroado como rei dos Spams e atingiu o Hollywood Presbyterian Medican Center que pagou a demanda de 40 bitcoins de resgate para recuperar o acesso aos seus sistemas.


4. CrySis: este ataque é uma das falhas mais críticas do serviço Remote Desktop Protocol (RDP), Como o CrySis criptografa um computador, ele também remove todos os backups automáticos para que os usuários não possam usá-lo para restaurar arquivos. Alcançou diversos países, entre eles, Brasil, EUA, França, Canadá, Portugal e outros.


5. Nemucod: iniciou com o envio de e-mails falsos de envios de faturas. Uma vez aberto, baixava malwares e componentes de criptografia armazenados em sites comprometidos.


6. Jaff: ele aproveita os e-mails de phishing e possui características associadas a outros malwares bem-sucedidos.


7. Spora: para distribuir este ransomware, os cibercriminosos invadem sites legítimos para adicionar o código JavaScript. Os visitantes do site recebem um pop-up informando que se ele quiser continuar a visualizar a página, um update do Chrome precisa ser feito. Assim, o plugin Chrome Fonte Pack é instalado e o computador infectado.


8. Cerber: utilizou vários vetores de ataque via RDP e e-mails de spam. Também distribui o Ransomware as a Service (RaaS). Por meio deste “serviço”, os cibercriminosos empacotam o ransomware e, em seguida, dão a outros criminosos as ferramentas para distribuírem o que bem entenderem. Vem fazendo vários “reaparecimentos” desde sua estreia em março de 2016.


9. CryptoMix: geralmente é distribuído via RDP, mas também por kits de exploit como propaganda na qual a vítima clica em um anúncio infectado em um site de compras pirateadas que ataca o dispositivo. Também pode se ocultar em pen drives ou HDs externos; então se um usuário inserir uma unidade de um sistema infectado para outro, a infecção se espalha.


10. Jigsaw: referência ao personagem do filme “Jogos Mortais”, é distribuído via spam de e-mail. Após o ransomware ser iniciado via reboot na máquina ou ativação de um serviço, o Jigsaw começa a excluir milhares de arquivos até que o resgate seja pago.


“Essa lista mostra a realidade sombria de um mundo cada vez mais conectado: os cibercriminosos tendem a continuar desenvolvendo novas infecções e aproveitarão os métodos de ataques confiáveis e bem-sucedidos”, afirma Eduardo Bernuy Lopes, CSO da Redbelt.

Você também deve ler!

RansomFree, uma ferramenta prática e gratuita para proteção contra ransomware

OPINIÃO: Em terra de ransomware manter backup é lei

Empresa sul-coreana atacada por ransomware voltado para Linux aceita pagar resgate de R$ 3,5 milhões

Sobre o Autor

Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X