VirusTotal Lança Relatório de Ransomware Baseado na Análise de 80 Milhões de Amostras

Views: 97
0 0
Read Time:2 Minute, 3 Second

Descobriu-se que 130 famílias diferentes de ransomware estão ativas em 2020 e no primeiro semestre de 2021, com Israel, Coréia do Sul, Vietnã, China, Cingapura, Índia, Cazaquistão, Filipinas, Irã e Reino Unido emergindo como os territórios mais afetados, revelou uma análise abrangente de 80 milhões de amostras relacionadas a ransomware.

O braço de segurança cibernética do Google VirusTotal atribuiu uma parte significativa da atividade ao grupo GandCrab ransomware-as-a-service (RaaS) (78,5%), seguido por Babuk (7,61%), Cerber (3,11%), Matsnu (2,63%), Wannacry (2,41%), Congur (1,52%), Locky (1,29%), Teslacrypt (1,12%), Rkor (1,11%) e Reveon (0,70%).

“Os atacantes estão usando uma variedade de abordagens, incluindo malware botnet bem conhecido e outros Trojans de Acesso Remoto (RATs) como veículos para entregar seu ransomware”, disse o estrategista de Inteligência contra Ameaças do VirusTotal Vicente Diaz. “Na maioria dos casos, eles estão usando amostras de ransomware novas ou novas para suas campanhas.”

Alguns dos outros pontos-chave descobertos no estudo são os seguintes —

  • GandCrab foi responsável pela maior parte da atividade de ransomware nos dois primeiros trimestres de 2020, com a família Babuk ransomware impulsionando uma onda de infecções em julho de 2021.
  • 95% dos arquivos ransomware detectados eram executáveis baseados no Windows ou bibliotecas de links dinâmicos (DLLs), enquanto 2% eram baseados em Android.
  • Cerca de 5% das amostras analisadas foram associadas a explorações relacionadas à elevação de privilégios do Windows, divulgações de informações de pequenas e médias empresas e execução remota.
  • Emotet, Zbot, Dridex, Gozi e Danabot foram os principais artefatos de malware usados para distribuir ransomware.

As descobertas vêm na sequência de uma onda implacável de ataques de ransomware voltados para infraestrutura crítica, com gangues cibercriminosas perseguindo agressivamente vítimas em setores críticos, incluindo operadores de oleodutos e instalações de saúde, mesmo quando o cenário testemunhou uma mudança contínua em que grupos de ransomware evoluem, se fragmentam e se reorganizam sob novos nomes, ou ca

Se alguma coisa, a explosão de novas famílias de malware atraiu novos atores a participar desses esquemas lucrativos, transformando o ransomware em um modelo de negócio criminoso lucrativo.

“Enquanto grandes campanhas vêm e vão, há uma linha de base constante da atividade de ransomware de aproximadamente 100 famílias de ransomware que nunca para”, diz o relatório. “Em termos de distribuição de ransomware, os atacantes não parecem precisar de explorações além de escalonamento de privilégios e disseminação de malware dentro de redes internas.”

FONTE: THE HACKER NEWS

Previous post Adicione uma nova dimensão às defesas contra ransomware
Next post Golpes virtuais fizeram mais de 150 milhões de vítimas em 2021 no Brasil, estima empresa de cibersegurança

Deixe um comentário