Ransomware-1.jpg

Israel é o país mais afetado por ransomware, segundo estudo

Análise mostra que o país respondeu por um aumento de quase 600% em relação ao número base de amostras de ransomware
Da Redação
17/10/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

O Google publicou um novo relatório de ransomware baseado em um estudo encomendado à empresa de segurança cibernética VirusTotal o qual revela que Israel foi, de longe, o país mais afetado por amostras desse malware em 2020 e no primeiro semestre deste ano. 

A Virus Total analisou mais de 80 milhões de amostras de 140 países relacionadas a ransomware e descobriu que até 130 famílias diferentes estavam ativas no período analisado, com Israel, Coreia do Sul, Vietnã, China, Cingapura, Índia, Cazaquistão, Filipinas, Irã e Reino Unido emergindo como os dez países mais afetados. Israel registrou o maior número de ciberataques e respondeu por um aumento de quase 600% em relação ao número base de amostras. O relatório não diz qual foi a quantidade básica de submissões de Israel durante o período.

A VirusTotal atribui uma parte significativa da atividade (78,5%) ao grupo GandCrab, ransomware-as-a-service (RaaS), seguido pelo Babuk (7,61%), Cerber (3,11%), Matsnu (2,63%), Wannacry (2,41%), Congur (1,52%), Locky (1,29%), Teslacrypt (1,12%), Rkor (1,11%) e Reveon (0,70%).

“Os invasores estão usando uma variedade de abordagens, incluindo malware de botnet bem conhecido e outros trojans de acesso remoto (RATs) como veículos para entregar ransomware”, disse o estrategista Vicente Diaz, da equipe do VirusTotal Threat Intelligence. “Na maioria dos casos, eles estão usando amostras de ransomware novas para suas campanhas.”

Segundo o levantamento, 95% dos arquivos ransomware detectados eram executáveis ​​baseados no Windows ou bibliotecas de vínculo dinâmico (DLLs), enquanto 2% eram baseados no sistema móvel Android. Além disso, cerca de 5% das amostras analisadas foram associadas a explorações relacionadas à elevação de privilégios do Windows, divulgação de informações do protocolo Server Message Block (SMB) do sistema operacional, e execução remota.

Emotet, Zbot, Dridex, Gozi e Danabot foram os principais artefatos de malware usados ​​para distribuir ransomware.

Veja isso
Israel cria rede internacional de segurança cibernética
Combate a ransomware sufocará finanças do crime

As descobertas vêm na sequência de uma onda implacável de ataques de ransomware direcionados a infraestruturas críticas, com gangues de criminosos cibernéticos perseguindo vítimas agressivamente operadoras de dutos e instalações de saúde.

Segundo o relatório da VirusTotal, o mercado tem testemunhado uma mudança contínua no modus operandi de ataques, em que grupos de ransomware evoluem, se fragmentam e se reorganizam sob novos nomes para ficar fora do radar dos órgãos da lei.

Ainda segundo o estudo, “enquanto grandes campanhas vêm e vão, há uma linha constante de atividade de ransomware de aproximadamente 100 famílias de ransomware que nunca para”. “Em termos de distribuição de ransomware, os atacantes não parecem precisar de outras explorações, exceto para o aumento de privilégios e para a propagação de malware nas redes internas.” Com informações de sites e agências de notícias internacionais.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)