TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Empresa de segurança lista os 10 maiores ataques de ransomware de 2017

Postado em: 30/11/2017, às 22:11 por Redação

A Redbelt, consultoria especializada em segurança cibernética, fez uma lista dos 10 maiores ataques de ransomware mais destrutivos do ano. Encabeçou a lista o NotPetya, originado em junho e projetado para destruir tudo no seu caminho: ele desligou usinas ucranianas, serviços bancários e supermercados e infectou milhares de computadores em mais de 100 países. Além de tudo isso, o NotPetya foi capaz de desligar a Maersk, a maior embarcação de contêineres de transporte do mundo, juntamente com a Fedex, causando um dado da ordem de US$ 300 milhões.

"Essa lista mostra a realidade sombria de um mundo cada vez mais conectado: os cibercriminosos tendem a continuar desenvolvendo novas infecções e aproveitarão os métodos de ataques confiáveis e bem-sucedidos", afirma Eduardo Bernuy Lopes, CSO da Redbelt.

Na segunda posição, o WannaCry foi o primeiro ransomware a transtornar o mundo todo ao infectar centenas de milhares de computadores em um único dia. Alguns relatórios apontam danos na ordem de até US$ 4 bi. Mais de 150 países foram afetados.

Conheça os demais ataques:

Locky: ransomware popular em 2016, permaneceu fazendo estragos em 2017, com os variantes Diablo e Lukitos. A forma de ataque é phishing de e-mail: os e-mails contém um anexo compactado com um JavaScript mal-intencionado que faz o download do Locky. Foi coroado como rei dos Spams e atingiu o Hollywood Presbyterian Medican Center que pagou a demanda de 40 bitcoins de resgate para recuperar o acesso aos seus sistemas.

CrySis: este ataque é uma das falhas mais críticas do serviço Remote Desktop Protocol (RDP), Como o CrySis criptografa um computador, ele também remove todos os backups automáticos para que os usuários não possam usá-lo para restaurar arquivos. Alcançou diversos países, entre eles, Brasil, EUA, França, Canadá, Portugal e outros.

Nemucod: iniciou com o envio de e-mails falsos de envios de faturas. Uma vez aberto, baixava malwares e componentes de criptografia armazenados em sites comprometidos.

Jaff: ele aproveita os e-mails de phishing e possui características associadas a outros malwares bem-sucedidos.

Spora: para distribuir este ransomware, os cibercriminosos invadem sites legítimos para adicionar o código JavaScript. Os visitantes do site recebem um pop-up informando que se ele quiser continuar a visualizar a página, um update do Chrome precisa ser feito. Assim, o plugin Chrome Fonte Pack é instalado e o computador infectado.

Cerber: utilizou vários vetores de ataque via RDP e e-mails de spam. Também distribui o Ransomware as a Service (RaaS). Por meio deste "serviço", os cibercriminosos empacotam o ransomware e, em seguida, dão a outros criminosos as ferramentas para distribuírem o que bem entenderem. Vem fazendo vários "reaparecimentos" desde sua estreia em março de 2016.

CryptoMix: geralmente é distribuído via RDP, mas também por kits de exploit como propaganda na qual a vítima clica em um anúncio infectado em um site de compras pirateadas que ataca o dispositivo. Também pode se ocultar em pen drives ou HDs externos; então se um usuário inserir uma unidade de um sistema infectado para outro, a infecção se espalha.

Jigsaw: referência ao personagem do filme "Jogos Mortais", é distribuído via spam de e-mail. Após o ransomware ser iniciado via reboot na máquina ou ativação de um serviço, o Jigsaw começa a excluir milhares de arquivos até que o resgate seja pago.

Tags: , , , , , , , , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top