Ransomwares usam e-mails com phishing para atacar empresas

Relatório de ameaças aponta que quase 70% dos ataques de ransomware dependiam de cavalos de Troia comuns para fazer vítimas em todo mundo

Compartilhar:

O ransomware segue dominando o cenário de ameaças e foi o tipo mais comum de ataque cibernético pelo sétimo trimestre consecutivo. De acordo com o relatório Cisco Talos Incident Response (CTIR), os ataques fazem grande uso de phishing com maldocs de cavalos de Troia como vetor de infecção. Quase 70% dos ataques de ransomware dependeram de cavalos de Troia comuns.

 

Segundo o levantamento, que observou as principais ameaças de novembro de 2020 a fevereiro de 2021, as variantes em destaque foram Ryuk, Vatet, Egregor e WastedLocker. Os cibercriminosos também empregam ferramentas disponíveis comercialmente e de código aberto como Cobalt Strike e Bloodhound, além de ferramentas nativas no sistema da vítima como PowerShell.

 

No entanto, também foi observado ataques envolvendo o comprometimento do e-mail comercial enviando um phishing com uma página de login falsificada do Microsoft Online a fim de efetuar login falso na conta do Office 365.

 

Saúde na mira

 

O estudo observou também que cibercriminosos costumam ter como alvo os cuidados de saúde, direcionando uma enxurrada de ataques de ransomware a organizações desse setor. É importante notar que houve um aumento nos incidentes envolvendo o malware Vatet, conhecido por ter como alvo organizações de saúde.

 

O CTIR identificou um padrão potencial no qual hospitais regionais associados a um determinado hospital são atacados inicialmente e podem servir como alvos subsequentes, principalmente se tiverem conexões VPN ativas com a organização afetada. Existem muitas razões pelas quais os atores continuam a visar o setor de saúde, incluindo a pandemia COVID-19, incentivando as vítimas a pagar para restaurar os serviços o mais rápido possível.

 

Vendors também são alvo

 

Os pesquisadores do CTIR se envolveram em vários projetos de resposta a incidentes nos quais as organizações, sem saber, baixaram atualizações de Trojan para o software Orion da SolarWinds. Já a Microsoft anunciou recentemente quatro vulnerabilidades no Exchange Server e revelou que um ator de ameaças chamado Hafnium estava explorando essas vulnerabilidades visando uma série de organizações.

 

Logo, outros agentes de ameaças começaram a aproveitar dessas explorações, variando de APTs a grupos de criptomoedas, com organizações afetadas estimadas em dezenas de milhares. O CTIR tem respondido a um número crescente de incidentes envolvendo as vulnerabilidades do Microsoft Exchange.

 

Conteúdos Relacionados

Security Report | Destaques

Operação da Polícia Civil desarticula organização cibercriminosa

Operação Krypteia cumpre mais de 20 mandados de prisão em estados do Sul e Sudeste contra grupo envolvido em estelionato,...
Security Report | Destaques

Cibercriminosos exploram ferramentas corporativas para invadir empresas brasileiras

Campanha identificada pela Cisco Talos usa software legítimos de monitoramento remoto, usados por executivos corporativos, e abusa de períodos gratuitos...
Security Report | Destaques

Ataques de ransomware aumentam 15% na América Latina

Relatório da CrowdStrike aponta que região deixou de ser alvo secundário e agora é terreno estratégico para cibercriminosos e espionagem...
Security Report | Destaques

SL Rio de Janeiro: CISOs discutirão Segurança de Ecossistemas, Liderança e IA Agêntica

A cidade maravilhosa será a próxima parada da trajetória do Security Leaders 2025 para discutir, entre outros temas, os impactos...