Um levantamento da ISH Tecnologia revela que em 2023, os ransomwares, um dos principais tipos de golpes cibernéticos, registraram um aumento de 12,92% no número total de ocorrências em relação ao ano anterior. Somente até a data de elaboração do relatório, no início de dezembro, foram somadas 4881 publicações de vítimas.
"O ano foi marcado pela presença de ataques cada vez mais sofisticados, com os criminosos sabendo utilizar a seu favor a evolução das ferramentas tecnológicas. Phishings estão cada vez mais difíceis de serem detectados, e ataques são disparados em quantias e velocidades recordes", analisa Paulo Trindade, Gerente de Inteligência de Ameaças Cibernéticas da ISH. "No caso dos ransomwares, além do roubo dos dados, existe também a questão do vazamento de informações sensíveis e do dano reputacional causado, aumentando ainda mais a pressão para o pagamento dos altos valores de resgate."
O relatório revela que o grupo criminoso Lockbit lidera o número de vítimas, com 969 ocorrências, mais do que o dobro do segundo colocado, Alphv/Black, com 432 (o que ainda assim representa um significativo aumento de 94,59% em relação a 2022).
Completam a lista dos dez principais grupos:
Clop – 375
Play – 277
Bianlian – 272 (que também chama atenção, com um aumento de 186,32% em relação a 2022)
8base – 247
Akira – 160
Medusa – 140
Noescape – 123
Royal – 120
Principais vulnerabilidades exploradas
O relatório da ISH também lista quais foram as dez vulnerabilidades de segurança mais exploradas por cibercriminosos durante o ano, e dá uma breve descrição do seu funcionamento, e de qual programa ou aplicação afeta. Confira:
1 – PaperCut NG/MF – Vulnerabilidade crítica no software de gerenciamento de impressão PaperCut, permitindo a execução de código arbitrário e bypass de autenticação.
2 – Windows SmartScreen – Permite que atacantes contornem as defesas do Mark of the Web (MOTW) no SmartScreen e no Microsoft Office's Protected View.
3 – Fortra GoAnywhere MFT – Falha de injeção de comando na ferramenta Fortra's GoAnywhere Managed File Transfer, permitindo a execução remota de código.
4 – Microsoft Outlook – Permite que atacantes contornem medidas de autenticação no NTLM da Microsoft Outlook, facilitando o acesso não autorizado.
5 – MOVEit Transfer – Vulnerabilidade grave de injeção SQL no MOVEit Transfer, levando à execução arbitrária de código e interrupções de dados.
6 – 3CX para Desktop – Violação sofisticada no cliente desktop 3CX VOIP, permitindo que atacantes injetem código malicioso.
7 – Driver do Sistema de Arquivos de Log Comum do Windows – Afeta o driver CLFS no Windows, permitindo que atacantes adquiram privilégios no nível do sistema.
8 – Barracuda E-mail Security Gateway – Falha crítica de injeção de comando remoto, permitindo exploração por malwares e ransomwares.
9 – Vmware Aria Operations for Networks – Um agente mal-intencionado com acesso de rede ao VMware Aria Operations for Networks pode executar um ataque de injeção de comando, resultando na execução remota de código.
10 – SugarCRM – Falha de bypass de autenticação e execução remota de código.
Trindade reforça que os dados revelados tornam ainda mais evidente a necessidade de adoção de soluções e práticas robustas de segurança cibernética.