Infelizmente, 2017 novamente foi um ano de “estrelato” para os cibercriminosos e suas ameaças cada vez mais elaboradas. Dentre as inúmeras formas de ataque, as que são conduzidas pelo temido ransomware foram as mais impactantes, já que é um malware com uma ação bem destrutiva: encriptar dados e pedir um resgate para que essas informações sejam devolvidas. Esse pagamento é sempre uma incógnita, já que não dá pra garantir que o cibercriminoso irá cumprir o combinado, negociar com ladrão é sempre um risco!
Devido a variedade de ataques por esse tipo de ameaça, a empresa de segurança Redbelt divulgou uma lista com as 10 ataques por ransomware mais populares em 2017. Quem encabeça a lista é o NotPetya, que foi considerado o ransomware que ocasionou mais prejuízo. O NotPetya foi capaz de desligar a Maersk, a maior embarcação de contêineres de transporte do mundo, juntamente com a Fedex, causando um dado da ordem de US$ 300 milhões.
Na segunda posição, o WannaCry, o primeiro ransomware a causar alerta no mundo, infectando centenas de milhares de computadores em um único dia. Alguns relatórios apontam danos na ordem de até US$ 4 bilhões. Mais de 150 países foram afetados. Acompanhe o resumo dos demais ataques:
3. Locky: ransomware popular em 2016, permaneceu fazendo estragos em 2017, com os variantes Diablo e Lukitos. A forma de ataque é phishing de e-mail: os e-mails contém um anexo compactado com um JavaScript mal-intencionado que faz o download do Locky. Foi coroado como rei dos Spams e atingiu o Hollywood Presbyterian Medican Center que pagou a demanda de 40 bitcoins de resgate para recuperar o acesso aos seus sistemas.
4. CrySis: este ataque é uma das falhas mais críticas do serviço Remote Desktop Protocol (RDP), Como o CrySis criptografa um computador, ele também remove todos os backups automáticos para que os usuários não possam usá-lo para restaurar arquivos. Alcançou diversos países, entre eles, Brasil, EUA, França, Canadá, Portugal e outros.
5. Nemucod: iniciou com o envio de e-mails falsos de envios de faturas. Uma vez aberto, baixava malwares e componentes de criptografia armazenados em sites comprometidos.
6. Jaff: ele aproveita os e-mails de phishing e possui características associadas a outros malwares bem-sucedidos.
7. Spora: para distribuir este ransomware, os cibercriminosos invadem sites legítimos para adicionar o código JavaScript. Os visitantes do site recebem um pop-up informando que se ele quiser continuar a visualizar a página, um update do Chrome precisa ser feito. Assim, o plugin Chrome Fonte Pack é instalado e o computador infectado.
8. Cerber: utilizou vários vetores de ataque via RDP e e-mails de spam. Também distribui o Ransomware as a Service (RaaS). Por meio deste “serviço”, os cibercriminosos empacotam o ransomware e, em seguida, dão a outros criminosos as ferramentas para distribuírem o que bem entenderem. Vem fazendo vários “reaparecimentos” desde sua estreia em março de 2016.
9. CryptoMix: geralmente é distribuído via RDP, mas também por kits de exploit como propaganda na qual a vítima clica em um anúncio infectado em um site de compras pirateadas que ataca o dispositivo. Também pode se ocultar em pen drives ou HDs externos; então se um usuário inserir uma unidade de um sistema infectado para outro, a infecção se espalha.
10. Jigsaw: referência ao personagem do filme “Jogos Mortais”, é distribuído via spam de e-mail. Após o ransomware ser iniciado via reboot na máquina ou ativação de um serviço, o Jigsaw começa a excluir milhares de arquivos até que o resgate seja pago.
“Essa lista mostra a realidade sombria de um mundo cada vez mais conectado: os cibercriminosos tendem a continuar desenvolvendo novas infecções e aproveitarão os métodos de ataques confiáveis e bem-sucedidos”, afirma Eduardo Bernuy Lopes, CSO da Redbelt.
Você também deve ler!
RansomFree, uma ferramenta prática e gratuita para proteção contra ransomware
OPINIÃO: Em terra de ransomware manter backup é lei
Empresa sul-coreana atacada por ransomware voltado para Linux aceita pagar resgate de R$ 3,5 milhões