Os ataques de ransomware registraram aumento de 12,92% globalmente no número de ocorrências em relação ao ano anterior. Somente até a data de fechamento do relatório da ISH Tecnologia, no início de dezembro, foram totalizadas 4.881 vítimas.
O levantamento revela que o grupo hacker Lockbit liderou o número de vítimas, com 969 ocorrências, mais do que o dobro do segundo colocado, ALPHV/BlackCat , com 432, o que ainda assim representa um significativo aumento de 94,59% na comparação com 2022.
Completam a lista dos dez principais grupos de ransomware:
- Clop – 375
- Play – 277 Bianlian – 272 (que também chama atenção, com um aumento de 186,32% em relação a 2022)
- 8base – 247
- Akira – 160
- Medusa – 140
- Noescape – 123
- Royal – 120
Principais vulnerabilidades exploradas
O relatório também lista as dez vulnerabilidades de segurança mais exploradas por cibercriminosos durante o ano, e dá uma breve descrição do seu funcionamento, e de qual programa ou aplicação afeta. Confira:
1 – PaperCut NG/MF – Vulnerabilidade crítica no software de gerenciamento de impressão PaperCut, permitindo a execução de código arbitrário e bypass de autenticação.
2 – Windows SmartScreen – Permite que atacantes contornem as defesas do Mark of the Web (MOTW) no SmartScreen e no Microsoft Office Protected View.
3 – Fortra GoAnywhere MFT – Falha de injeção de comando na ferramenta Fortra GoAnywhere Managed File Transfer, permitindo a execução remota de código.
4 – Microsoft Outlook – Permite que atacantes contornem medidas de autenticação no NTLM da Microsoft Outlook, facilitando o acesso não autorizado.
5 – MOVEit Transfer – Vulnerabilidade grave de injeção SQL no MOVEit Transfer, levando à execução arbitrária de código e interrupções de dados.
6 – 3CX para Desktop – Violação sofisticada no cliente desktop 3CX VoIP, permitindo que atacantes injetem código malicioso.
7 – Driver do sistema de arquivos de log comum do Windows – Afeta o driver CLFS no Windows, permitindo que atacantes adquiram privilégios no nível do sistema.
8 – Barracuda E-mail Security Gateway – Falha crítica de injeção de comando remoto, permitindo exploração por malware e ransomware.
9 – VMware Aria Operations for Networks – Um operador de ameaças com acesso de rede ao VMware Aria Operations for Networks pode executar um ataque de injeção de comando, resultando na execução remota de código.
10 – SugarCRM – Falha de bypass de autenticação e execução remota de código.
Veja isso
LockBit continua sendo a principal ameaça global de ransomware
Cinco grupos de ransomware dominaram na AL neste ano
“O ano foi marcado por ataques cada vez mais sofisticados, com os criminosos sabendo utilizar a seu favor a evolução das ferramentas tecnológicas. Phishings estão cada vez mais difíceis de serem detectados, e ataques são disparados em quantias e velocidades recordes”, analisa Paulo Trindade, gerente de inteligência de ameaças cibernéticas da ISH. “No caso do ransomware, além do roubo dos dados, existe também a questão do vazamento de informações sensíveis e do dano reputacional causado, aumentando ainda mais a pressão para o pagamento dos altos valores de resgate.”
O executivo reforça que os dados do relatório tornam ainda mais evidente a necessidade de adoção de soluções e práticas robustas de segurança cibernética. “É imprescindível atualizar softwares e hardwares constantemente, muitas vezes, vulnerabilidades para as quais já existem correções são exploradas por criminosos, além de conscientizar colaboradores e implementar soluções de monitoramento e proteção de dados. Além disso, a colaboração entre organizações e agências de segurança é crucial para combater essas ameaças”, conclui Trindade.