Ransomwares usam e-mails com phishing para atacar empresas

Relatório de ameaças aponta que quase 70% dos ataques de ransomware dependiam de cavalos de Troia comuns para fazer vítimas em todo mundo

Compartilhar:

O ransomware segue dominando o cenário de ameaças e foi o tipo mais comum de ataque cibernético pelo sétimo trimestre consecutivo. De acordo com o relatório Cisco Talos Incident Response (CTIR), os ataques fazem grande uso de phishing com maldocs de cavalos de Troia como vetor de infecção. Quase 70% dos ataques de ransomware dependeram de cavalos de Troia comuns.

 

Segundo o levantamento, que observou as principais ameaças de novembro de 2020 a fevereiro de 2021, as variantes em destaque foram Ryuk, Vatet, Egregor e WastedLocker. Os cibercriminosos também empregam ferramentas disponíveis comercialmente e de código aberto como Cobalt Strike e Bloodhound, além de ferramentas nativas no sistema da vítima como PowerShell.

 

No entanto, também foi observado ataques envolvendo o comprometimento do e-mail comercial enviando um phishing com uma página de login falsificada do Microsoft Online a fim de efetuar login falso na conta do Office 365.

 

Saúde na mira

 

O estudo observou também que cibercriminosos costumam ter como alvo os cuidados de saúde, direcionando uma enxurrada de ataques de ransomware a organizações desse setor. É importante notar que houve um aumento nos incidentes envolvendo o malware Vatet, conhecido por ter como alvo organizações de saúde.

 

O CTIR identificou um padrão potencial no qual hospitais regionais associados a um determinado hospital são atacados inicialmente e podem servir como alvos subsequentes, principalmente se tiverem conexões VPN ativas com a organização afetada. Existem muitas razões pelas quais os atores continuam a visar o setor de saúde, incluindo a pandemia COVID-19, incentivando as vítimas a pagar para restaurar os serviços o mais rápido possível.

 

Vendors também são alvo

 

Os pesquisadores do CTIR se envolveram em vários projetos de resposta a incidentes nos quais as organizações, sem saber, baixaram atualizações de Trojan para o software Orion da SolarWinds. Já a Microsoft anunciou recentemente quatro vulnerabilidades no Exchange Server e revelou que um ator de ameaças chamado Hafnium estava explorando essas vulnerabilidades visando uma série de organizações.

 

Logo, outros agentes de ameaças começaram a aproveitar dessas explorações, variando de APTs a grupos de criptomoedas, com organizações afetadas estimadas em dezenas de milhares. O CTIR tem respondido a um número crescente de incidentes envolvendo as vulnerabilidades do Microsoft Exchange.

 

Conteúdos Relacionados

Security Report | Destaques

“Cibercrime é um negócio em expansão e seus produtos são os dados vazados”, afirma CEO da Veeam

Durante o keynote de abertura do VeeamOn de 2025, o CEO da companhia, Anand Eswaran, apontou para diversas transformações que...
Security Report | Destaques

ATUALIZADO: Painel de incidentes destaca ocorrências mais recentes

Painel de Ataques foi atualizado com os casos de incidentes e seus desdobramentos, envolvendo organizações como o Hospital Orizonti, em...
Security Report | Destaques

Entre inovação e fator humano: o que os CISOs esperam em 2025?

Durante roundtable sobre proteção de dados e mitigação de riscos humanos, CISOs e executivos de Segurança alertaram para as transformações...
Security Report | Destaques

Polícia Federal intima Diretor-Geral da Abin a depor sobre caso de Ciberespionagem

As autoridades federais solicitaram um depoimento do diretor Luiz Fernando Corrêa, atual gestor da Agência de Inteligência, para apurar o...