.
Em fevereiro, os atacantes do grupo de ransomware BlackCat, com sede na Rússia, atingiu um consultório médico no condado de Lackawanna, na Pensilvânia, que faz parte da Lehigh Valley Health Network (LVHN). Na época, o LVHN disse que o ataque “envolvia” um sistema de fotos de pacientes relacionado ao tratamento oncológico de radiação. O grupo de assistência médica disse que a BlackCat emitiu um pedido de resgate, “mas a LVHN se recusou a pagar esse empreendimento criminoso”.
Depois de algumas semanas, a BlackCat ameaçou publicar dados roubados do sistema. “Nosso blog é seguido por muita mídia mundial, o caso será amplamente divulgado e causará danos significativos ao seu negócio”, escreveu BlackCat em seu site de extorsão na dark web. “Seu tempo está acabando. Estamos prontos para liberar todo o nosso poder sobre você!” Os invasores divulgaram três capturas de tela de pacientes com câncer recebendo tratamento com radiação e sete documentos que incluíam informações do paciente.
As fotos médicas são gráficas e íntimas, retratando os seios nus dos pacientes em vários ângulos e posições. E embora os hospitais e as unidades de saúde tenham sido os alvos favoritos das gangues de ransomware, os pesquisadores dizem que a situação no LVHN pode indicar uma mudança no desespero dos invasores e na disposição de ir a extremos implacáveis, já que os alvos de ransomware se recusam cada vez mais a pagar.
“À medida que menos vítimas pagam o resgate, os agentes de ransomware estão ficando mais agressivos em suas técnicas de extorsão”, diz Allan Liska, analista da empresa de segurança Recorded Future, especializada em ransomware. “Acho que veremos mais disso. Segue de perto os padrões em casos de sequestro, onde quando as famílias das vítimas se recusam a pagar, os sequestradores podem enviar uma orelha ou outra parte do corpo da vítima”.
Os pesquisadores dizem que outro exemplo dessas escaladas brutais ocorreu na terça-feira, quando a emergente gangue de ransomware Medusa publicou dados de amostra roubados das escolas públicas de Minneapolis em um ataque de fevereiro que veio com um pedido de resgate de US$ 1 milhão. As capturas de tela vazadas incluem digitalizações de notas manuscritas que descrevem alegações de agressão sexual e os nomes de um aluno e duas alunas envolvidas no incidente.
“Observe que o MPS não pagou resgate”, disse o distrito escolar de Minnesota em um comunicado no início de março. O distrito escolar matricula mais de 36.000 alunos, mas os dados aparentemente contêm registros relacionados a alunos, funcionários e pais desde 1995. Na semana passada, a Medusa postou um vídeo de 50 minutos no qual os invasores pareciam percorrer e revisar todos os os dados que roubaram da escola, uma técnica incomum para anunciar exatamente quais informações eles possuem atualmente. A Medusa oferece três botões em seu site da dark web, um para qualquer pessoa pagar US$ 1 milhão para comprar os dados MPS roubados, um para o próprio distrito escolar pagar o resgate e excluir os dados roubados e um para pagar US$ 50.000 para estender o prazo prazo de resgate em um dia.
“O que é notável aqui, eu acho, é que no passado as gangues sempre tiveram que encontrar um equilíbrio entre pressionar suas vítimas a pagar e não fazer coisas tão hediondas, terríveis e malignas que as vítimas não querem lidar com elas,” diz Brett Callow, analista de ameaças da empresa de antivírus Emsisoft. “Mas como os alvos não estão pagando com tanta frequência, as gangues agora estão pressionando mais. É ruim de relações públicas ter um ataque de ransomware, mas não tão terrível quanto antes – e é muito ruim de relações públicas ser visto pagando uma organização que faz coisas terríveis e hediondas.”
.