Empresa de segurança lista os 10 ataques por ransomware mais significativos de 2017

ransomware

Infelizmente, 2017 novamente foi um ano de “estrelato” para os cibercriminosos e suas ameaças cada vez mais elaboradas. Dentre as inúmeras formas de ataque, as que são conduzidas pelo temido ransomware foram as mais impactantes, já que é um malware com uma ação bem destrutiva: encriptar dados e pedir um resgate para que essas informações sejam devolvidas. Esse pagamento é sempre uma incógnita, já que não dá pra garantir que o cibercriminoso irá cumprir o combinado, negociar com ladrão é sempre um risco! 

Devido a variedade de ataques por esse tipo de ameaça, a empresa de segurança Redbelt divulgou uma lista com as 10 ataques por ransomware mais populares em 2017. Quem encabeça a lista é o NotPetya, que foi considerado o ransomware que ocasionou mais prejuízo. O NotPetya foi capaz de desligar a Maersk, a maior embarcação de contêineres de transporte do mundo, juntamente com a Fedex, causando um dado da ordem de US$ 300 milhões.

not

Na segunda posição, o WannaCry, o primeiro ransomware a causar alerta no mundo, infectando centenas de milhares de computadores em um único dia. Alguns relatórios apontam danos na ordem de até US$ 4 bilhões. Mais de 150 países foram afetados. Acompanhe o resumo dos demais ataques:


3. Locky: ransomware popular em 2016, permaneceu fazendo estragos em 2017, com os variantes Diablo e Lukitos. A forma de ataque é phishing de e-mail: os e-mails contém um anexo compactado com um JavaScript mal-intencionado que faz o download do Locky. Foi coroado como rei dos Spams e atingiu o Hollywood Presbyterian Medican Center que pagou a demanda de 40 bitcoins de resgate para recuperar o acesso aos seus sistemas.


4. CrySis: este ataque é uma das falhas mais críticas do serviço Remote Desktop Protocol (RDP), Como o CrySis criptografa um computador, ele também remove todos os backups automáticos para que os usuários não possam usá-lo para restaurar arquivos. Alcançou diversos países, entre eles, Brasil, EUA, França, Canadá, Portugal e outros.


5. Nemucod: iniciou com o envio de e-mails falsos de envios de faturas. Uma vez aberto, baixava malwares e componentes de criptografia armazenados em sites comprometidos.


6. Jaff: ele aproveita os e-mails de phishing e possui características associadas a outros malwares bem-sucedidos.


7. Spora: para distribuir este ransomware, os cibercriminosos invadem sites legítimos para adicionar o código JavaScript. Os visitantes do site recebem um pop-up informando que se ele quiser continuar a visualizar a página, um update do Chrome precisa ser feito. Assim, o plugin Chrome Fonte Pack é instalado e o computador infectado.


8. Cerber: utilizou vários vetores de ataque via RDP e e-mails de spam. Também distribui o Ransomware as a Service (RaaS). Por meio deste “serviço”, os cibercriminosos empacotam o ransomware e, em seguida, dão a outros criminosos as ferramentas para distribuírem o que bem entenderem. Vem fazendo vários “reaparecimentos” desde sua estreia em março de 2016.


9. CryptoMix: geralmente é distribuído via RDP, mas também por kits de exploit como propaganda na qual a vítima clica em um anúncio infectado em um site de compras pirateadas que ataca o dispositivo. Também pode se ocultar em pen drives ou HDs externos; então se um usuário inserir uma unidade de um sistema infectado para outro, a infecção se espalha.


10. Jigsaw: referência ao personagem do filme “Jogos Mortais”, é distribuído via spam de e-mail. Após o ransomware ser iniciado via reboot na máquina ou ativação de um serviço, o Jigsaw começa a excluir milhares de arquivos até que o resgate seja pago.


“Essa lista mostra a realidade sombria de um mundo cada vez mais conectado: os cibercriminosos tendem a continuar desenvolvendo novas infecções e aproveitarão os métodos de ataques confiáveis e bem-sucedidos”, afirma Eduardo Bernuy Lopes, CSO da Redbelt.

Você também deve ler!

RansomFree, uma ferramenta prática e gratuita para proteção contra ransomware

OPINIÃO: Em terra de ransomware manter backup é lei

Empresa sul-coreana atacada por ransomware voltado para Linux aceita pagar resgate de R$ 3,5 milhões

Postado por
Editor-chefe no Hardware.com.br. Aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Siga em:
Compartilhe
Deixe seu comentário
Veja também
Publicações Relacionadas
Img de rastreio
Localize algo no site!