ransomware

Ataques de ransomware têm alta de 13% em 2023, mostra estudo

Levantamento revela que até o momento foram totalizadas 4.881 vítimas de ransomware em todo o mundo
Da Redação
15/12/2023

Os ataques de ransomware registraram aumento de 12,92% globalmente no número de ocorrências em relação ao ano anterior. Somente até a data de fechamento do relatório da ISH Tecnologia, no início de dezembro, foram totalizadas 4.881 vítimas.

O levantamento revela que o grupo hacker Lockbit liderou o número de vítimas, com 969 ocorrências, mais do que o dobro do segundo colocado, ALPHV/BlackCat , com 432, o que ainda assim representa um significativo aumento de 94,59% na comparação com 2022.

Completam a lista dos dez principais grupos de ransomware:

  • Clop – 375
  • Play – 277 Bianlian – 272 (que também chama atenção, com um aumento de 186,32% em relação a 2022)
  • 8base – 247
  • Akira – 160
  • Medusa – 140
  • Noescape – 123
  • Royal – 120

Principais vulnerabilidades exploradas

O relatório também lista as dez vulnerabilidades de segurança mais exploradas por cibercriminosos durante o ano, e dá uma breve descrição do seu funcionamento, e de qual programa ou aplicação afeta. Confira:

1 – PaperCut NG/MF – Vulnerabilidade crítica no software de gerenciamento de impressão PaperCut, permitindo a execução de código arbitrário e bypass de autenticação.

2 – Windows SmartScreen – Permite que atacantes contornem as defesas do Mark of the Web (MOTW) no SmartScreen e no Microsoft Office Protected View.

3 – Fortra GoAnywhere MFT – Falha de injeção de comando na ferramenta Fortra GoAnywhere Managed File Transfer, permitindo a execução remota de código.

4 – Microsoft Outlook – Permite que atacantes contornem medidas de autenticação no NTLM da Microsoft Outlook, facilitando o acesso não autorizado.

5 – MOVEit Transfer – Vulnerabilidade grave de injeção SQL no MOVEit Transfer, levando à execução arbitrária de código e interrupções de dados.

6 – 3CX para Desktop – Violação sofisticada no cliente desktop 3CX VoIP, permitindo que atacantes injetem código malicioso.

7 – Driver do sistema de arquivos de log comum do Windows – Afeta o driver CLFS no Windows, permitindo que atacantes adquiram privilégios no nível do sistema.

8 – Barracuda E-mail Security Gateway – Falha crítica de injeção de comando remoto, permitindo exploração por malware e ransomware.

9 – VMware Aria Operations for Networks – Um operador de ameaças com acesso de rede ao VMware Aria Operations for Networks pode executar um ataque de injeção de comando, resultando na execução remota de código.

10 – SugarCRM – Falha de bypass de autenticação e execução remota de código.

Veja isso
LockBit continua sendo a principal ameaça global de ransomware
Cinco grupos de ransomware dominaram na AL neste ano

“O ano foi marcado por ataques cada vez mais sofisticados, com os criminosos sabendo utilizar a seu favor a evolução das ferramentas tecnológicas. Phishings estão cada vez mais difíceis de serem detectados, e ataques são disparados em quantias e velocidades recordes”, analisa Paulo Trindade, gerente de inteligência de ameaças cibernéticas da ISH. “No caso do ransomware, além do roubo dos dados, existe também a questão do vazamento de informações sensíveis e do dano reputacional causado, aumentando ainda mais a pressão para o pagamento dos altos valores de resgate.”

O executivo reforça que os dados do relatório tornam ainda mais evidente a necessidade de adoção de soluções e práticas robustas de segurança cibernética. “É imprescindível atualizar softwares e hardwares constantemente, muitas vezes, vulnerabilidades para as quais já existem correções são exploradas por criminosos, além de conscientizar colaboradores e implementar soluções de monitoramento e proteção de dados. Além disso, a colaboração entre organizações e agências de segurança é crucial para combater essas ameaças”, conclui Trindade.

Compartilhar:

Últimas Notícias