Famílias de ransomware intensificam ciberataques

Grupos ganharam o noticiário nas últimas semanas após ataques contra organizações no Brasil e no exterior, empresa analisa o comportamento desses ransomware

Compartilhar:

O RansomEXX e o Egregor são duas famílias de ransomware que ganharam o noticiário nas últimas semanas, após uma série de ataques contra organizações no Brasil e na América Latina. De acordo com especialistas da Kaspersky, que analisaram recentemente o comportamento desses grupos em relatórios do Securelist, ambos se caracterizam pelo direcionamento a grandes organizações, criptografia dos dados críticos das vítimas, e passaram a intensificar os seus ataques neste ano, após a pandemia.

 

Mais conhecido no Brasil após atacar empresas e instituições locais, o RansomEXX é descrito como um trojan altamente direcionado. As amostras do malware analisadas exibem um nome codificado da organização atacada. Foi observado também que o grupo utiliza o nome das vítimas tanto no endereço de e-mail usado para fazer a chantagem, quanto na extensão dos arquivos criptografados.

 

Ao contrário do que é visto em outros grupos, o RansomEXX, além de criptografar os arquivos e deixar notas de resgate, não possui funcionalidades adicionais como: comunicação com o servidor de comando e controle (C&C), encerramento de processos em execução, ou truques de anti-análise. Em seu relatório, a Kaspersky afirma ter descoberto que o trojan também está atacando máquinas controladas por sistemas operacionais baseados em Linux.

 

Já o Egregor, que, na semana passada, atacou uma empresa chilena, foi identificado pela Kaspersky em setembro deste ano. Segundo os analistas da empresa de cibersegurança, o ransomware afeta companhias de diversos setores, como logístico (10,94%), automotivo (9,38%) e de engenharia (9,38%), e ainda de agricultura, construção e saúde.

 

Essa família de ransomware é considerada a mais agressiva na maneira como negocia e define seus resgates, uma vez que dá às vítimas apenas 72 horas para contato com os autores do ataque. Caso contrário, os dados da vítima são processados ​​para publicação. É o que os especialistas chamam de ‘ransomware 2.0’: além do bloqueio do acesso aos dados, os criminosos buscam aumentar o lucro com ameaças de vazamento, o que, caso concretizado, pode acarretar multas graves às empresas por violação a legislações locais de proteção de dados.

 

“Para proteger os dados da companhia de ataques de ransomware, recomendamos prestar mais atenção à cultura digital dentro da empresa, sempre atualizando os sistemas operacionais e usando soluções de segurança, como Kaspersky Endpoint Detection and Response, para evitar ataques em um estágio inicial”, recomenda Fabio Assolini, especialista sênior de segurança da Kaspersky no Brasil.

 

Assolini ressalta ainda a importância de ter acesso às informações técnicas sobre os novos métodos de infecção por meio dos relatórios de Threat Intelligence (inteligência de ameaças). Com esses dados, os times de segurança podem evitar que a empresa seja vítima de um ciberataques e este é o principal objetivo de compartilhar publicamente os detalhes das análises dos especialistas da Kaspersky.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Campanha de espionagem sequestra Google Drive e Windows para atacar governos

Operação "Silver Dragon" utiliza backdoor personalizado e serviços legítimos do sistema operacional para monitorar instituições públicas na Ásia e Europa
Security Report | Overview

Sistemas legados facilitam ataques de ransomware na indústria brasileira?

Convergência entre TI e chão de fábrica expõe máquinas obsoletas e torna a manufatura o setor mais visado por cibercriminosos
Security Report | Overview

Pesquisa detecta salto de 1.548% no surgimento de novos malwares em 2025

Relatório aponta que abordagens reativas são insuficientes e exige que MSPs adotem inteligência proativa e proteção unificada
Security Report | Overview

Gartner alerta: IA mal configurada pode paralisar um país do G20 até 2028

Especialistas recomendam a implementação de "Modos de Sobreposição Segura" para garantir o controle humano definitivo sobre sistemas ciberfísicos autônomos