A Check Point Research divulgou um estudo sobre a evolução do DragonForce, um cartel de ransomware que simboliza uma nova geração de ameaças híbridas, marcadas pela descentralização, automação e economia colaborativa do cibercrime. Segundo os pesquisadores, o grupo surgiu pela primeira vez em dezembro de 2023 com o portal na Dark Web “DragonLeaks”, e alguns pesquisadores o vinculam a um coletivo hacktivista malaio de mesmo nome. No entanto, sua evolução tem sido claramente comercial.
Em 2025, os especialistas explicaram que o grupo opera como um cartel de ransomware com um modelo desenhado para atrair afiliados freelancers, oferecendo 20% de participação nos lucros, kits de ransomware white-label e acesso a infraestrutura pré-configurada, incluindo portais como o “RansomBay”. Após o desaparecimento do RansomHub, o DragonForce absorveu rapidamente seus afiliados, consolidando-se como uma alternativa ágil, lucrativa e anônima em um ecossistema cada vez mais desconfiado das grandes marcas criminosas, de acordo com o estudo.
Segundo o relatório Status do Ransomware no Primeiro Trimestre de 2025 da Check Point Research, o ransomware passa por um período de crescimento. Na pesquisa, foram registradas 2.289 vítimas públicas no mundo relatadas no primeiro trimestre do ano, um aumento de 126% em relação ao ano anterior. Além disso, foram avaliados 74 grupos de ransomware ativos simultaneamente, com uma média de mais de 650 vítimas mensais no mundo, comparadas a cerca de 450 em 2024.
Os pesquisadores também apontaram uma evolução nas técnicas de extorsão, a qual muitos atacantes estão priorizando o vazamento de dados sem criptografia, o que agiliza o tempo de monetização e reduz a complexidade operacional. Durante abril e maio de 2025, o DragonForce lançou campanhas direcionadas ao setor de varejo no Reino Unido, causando quedas em plataformas de e-commerce, interrupções em programas de fidelidade e prejuízos às operações internas.
Com a queda de grupos como LockBit e ALPHV em 2024, o ecossistema de Ransomware como Serviço (RaaS) perdeu coesão, dando lugar a dezenas de atores intermediários que competem por afiliados, explicou a análise. O DragonForce se destaca por oferecer tanto ferramentas técnicas quanto identidade e alinhamento ideológico flexíveis.
Além disso, o relatório mostrou que os geradores de malware assistidos por IA permitem que atacantes sem formação técnica operem de forma eficaz. E também fazem uso de deepfakes de áudio e vídeo para reforçar técnicas de engenharia social. Os dados também revelaram a automação de campanhas de phishing multilíngues, ataques BEC (Business Email Comromise, ou Comprometimento de E-mail Comercial) e roubo via bots de OTPs (One-Time Password ou Senha de Uso Único).
Para enfrentar essa nova geração de ciberameaças, a Check Point Software recomendou a aplicação de uma cibersegurança preventiva impulsionada por IA. Os especialistas da empresa reforçaram que o DragonForce não é apenas um grupo de ransomware, é uma estratégia de marketing, um modelo de negócios e um ecossistema, tudo em um só. Eles afirmaram que o sucesso não está na sofisticação técnica, mas em reduzir a barreira de entrada para o cibercrime, oferecer abrigo a ex-afiliados, permitir que novos atores construam marcas próprias e capitalizar um mundo que ainda luta para se adaptar à realidade do ransomware como serviço.