Ciência e Tecnologia

Microsoft: Estamos rastreando essas 100 gangues de ransomware ativas usando 50 tipos de malware

.

três pessoas-conversando-na-frente-de-um-computador-em-um-escritório

Imagem: Getty/Bojan89

Mais de cem diferentes gangues de criminosos cibernéticos estão conduzindo ativamente ataques de ransomware, implantando mais de 50 famílias de ransomware diferentes em campanhas que os veem criptografar redes e exigir um pagamento de resgate pela chave de descriptografia.

A análise de Inteligência de segurança da Microsoft observa que alguns dos ataques de ransomware mais proeminentes dos últimos tempos incluem Lockbit, BlackCat, Vice Society e Royal.

Os ataques também estão sendo ajudados pela forma como os grupos de ransomware oferecem esquemas de ransomware como serviço (RaaS), permitindo que criminosos cibernéticos que não desenvolvem seu próprio ransomware entrem em ação.

O acesso a esquemas de RaaS é vendido em fóruns clandestinos, fornecendo aos aspirantes a invasores de ransomware todas as ferramentas necessárias para conduzir e gerenciar ataques e extorquir pagamentos de resgate. Em muitos casos, o autor do ransomware recebe uma parte de qualquer pagamento de resgate recebido pelos invasores.

Alguns dos ataques de ransomware mais perturbadores foram executados por invasores usando esquemas de afiliados, com ataques de alto perfil envolvendo ransomwares como Conti e LockBit sendo conduzidos por afiliados.

De acordo com a Microsoft, os ataques de phishing são o meio mais comum de invasores obterem acesso inicial às redes.

Também: O ransomware agora se tornou um problema para todos, e não apenas para a tecnologia

A segmentação de nomes de usuário e senhas com e-mails de phishing ou ataques de força bruta fornece aos criminosos cibernéticos acesso a redes usando credenciais legítimas que são menos propensas a levantar suspeitas – e ficou mais fácil para os criminosos cibernéticos acessar redes dessa maneira desde o surgimento do trabalho híbrido e remoto .

Os invasores podem se mover pela rede, potencialmente até mesmo usando a conta comprometida para realizar ataques de phishing contra outros usuários, obtendo as permissões e o controle necessários para comprometer o máximo possível da rede com ransomware, antes de eventualmente acionar o processo de criptografia, bloqueando arquivos e servidores e exigindo o pagamento de um resgate.

Mas embora o phishing seja o método mais comum usado por gangues de ransomware para acessar redes, ele não é o único.

Por exemplo, a Microsoft alerta sobre o aumento do malvertising como o estágio inicial dos ataques, onde os cibercriminosos compram anúncios online – geralmente para promover falsos downloads de software – que, se baixados e instalados, infectarão o usuário com malware trojan que os invasores usam para distribuir ransomware.

Afiliados criminosos cibernéticos que usam o ransomware Royal foram vistos usando essa técnica para entregar a carga útil.

Atualizações de software falsas também se tornaram um meio comum de distribuição de ransomware. Esses falsos avisos que afirmam que seu software precisa ser atualizado geralmente vêm de links malvertising ou drive-by-downloads – downloads que acontecem em segundo plano sem o usuário saber.

Também: O custo real do ransomware é ainda maior do que pensávamos

O objetivo dos falsos alertas de atualização é assustar as vítimas para que baixem o malware – enquanto elas acreditam que estão fazendo a coisa certa para proteger seu sistema.

Os criminosos cibernéticos também estão usando o método testado e comprovado de abuso de vulnerabilidades de segurança cibernética não corrigidas para acessar redes.

“Mesmo à medida que evoluem, os ataques de ransomware continuam a depender de falhas de segurança comuns que lhes permitem ter sucesso”, disse a Microsoft, que recomenda que computadores e redes sejam atualizados com os patches de segurança mais recentes com urgência, a fim de evitar ataques cibernéticos. criminosos de explorar vulnerabilidades conhecidas para acessar redes.

Também é importante que as atualizações de segurança sejam baixadas apenas de fontes oficiais, para evitar a possibilidade de uma falsa atualização de software infectar você com ransomware.

Enquanto isso, as organizações podem tentar impedir ataques de phishing garantindo que as contas sejam protegidas com senhas fortes, preferencialmente exclusivas, e que as contas sejam protegidas com autenticação multifator (MFA).

Essa camada adicional de proteção pode ajudar a impedir que invasores acessem contas, mesmo que tenham acesso ao nome de usuário e à senha corretos.

MAIS SOBRE SEGURANÇA CIBERNÉTICA

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo