Atividade do grupo hacker Conti atinge níveis alarmantes

Views: 313
0 0
Read Time:2 Minute, 16 Second

A atividade da gangue que opera o ransomware Conti atingiu níveis “alarmantes” nos primeiros três meses do ano, de acordo com o estudo Ransomware Index Report da fornecedora de software para segurança de TI Ivanti, realizado em conjunto com a Cyber ​​Security Works e a Cyware.

De acordo com o relatório, houve um aumento de 7,6% no número de vulnerabilidades vinculadas ao ransomware no primeiro trimestre, sendo que o grupo Conti foi o responsável pela exploração de 19 das 22 falhas descobertas no período.

A gangue de criminosos cibernéticos foi responsável por vários incidentes de ransomware de alto perfil nos últimos anos, incluindo o ataque recente à gigante americana Parker-Hannifin Corporation, que expôs informações de identificação pessoal (PII) dos funcionários. Pesquisadores de cibersegurança acreditam que o Conti tenha laços com o governo russo, tanto que o grupo divulgou uma declaração apoiando fortemente a invasão da Ucrânia pelo Kremlin em fevereiro. 

Na semana passada, a Costa Rica declarou uma emergência nacional após ataques cibernéticos contínuos em sistemas governamentais por Conti.

O novo relatório também revela um aumento de 7,5% na atividade de grupos de ameaças persistentes avançadas (APTs) associados ao Conti, que respondeu por um crescimento de 6,8% nas vulnerabilidades exploradas ativamente pelo e alta de 2,5%  em relação a todas as famílias de ransomware no primeiro trimestre.

Além disso, há sinais de que os operadores de ransomware estão se tornando mais direcionados e sofisticados em sua abordagem. Os pesquisadores da Ivanti disseram que esses grupos estão explorando vulnerabilidades dentro de oito dias após os patches serem lançados pelos fornecedores. Isso significa que qualquer “pequena frouxidão” nas medidas de segurança de terceiros é suficiente para que os operadores de ransomware se infiltrem em redes vulneráveis.

A pesquisa descobriu ainda que mais de 3,5% das vulnerabilidades de ransomware estão sendo perdidas pelos scanners, expondo ainda mais as organizações a riscos. Também existem lacunas no National Vulnerability Database (NVD), na lista Common Attack Pattern Enumeration and Classification (CAPEC) da The Mitre Corporation e no catálogo Known Exploited Vulnerabilities (KEVs) da Agência de Segurança Cibernética e Infraestrutura (CISA) dos EUA, de acordo com o relatório.

“O ransomware agora é um dos vetores de ataque mais predominantes que afetam os resultados das organizações globalmente. O relatório do primeiro trimestre ressalta o fato com novos números que mostram um aumento no número de vulnerabilidades a  ransomware e os APTs usando ransomware. No entanto, uma das principais preocupações que surgiram é a falta de visibilidade completa das ameaças para as equipes de segurança devido à inteligência de ameaças desordenada disponível em todas as fontes”, disse Anuj Goel, cofundador e CEO da Cyware, à Infosecurity.

FONTE: CISO ADVISOR

POSTS RELACIONADOS