Acabou de ser lançada a nova pesquisa do Sophos X-Ops sobre uma campanha de ameaças em andamento de vários grupos de ransomware. Os invasores estão usando uma combinação de “e-mail bombing” – envio de milhares de e-mails em uma hora – e “vishing” – mensagens de voz fraudulentas – para se infiltrar nas redes de empresas e roubar seus dados. Os invasores estão se passando por suportes técnicos do Microsoft Teams para enganar os funcionários e fazê-los conceder acesso remoto ao computador – a partir daí, os invasores podem fazer o download do ransomware.
Leia também
As seis tendências que moldarão o futuro da nuvem
US$ 20M para quem identificar ladrões da Coinbase
O Sophos X-Ops originalmente relatou essa campanha de ameaças, que havia afetado 15 empresas, em janeiro. Desde então, o grupo de investigação identificou mais de 55 tentativas de ataques adicionais, de acordo com os dados de casos de MDR e IR da Sophos, empresa líder global em soluções de segurança inovadoras que evitam ciberataques. Além disso, um outro grupo de ransomware adotou uma cadeia de ataque semelhante: o ransomware 3AM.
No entanto, o 3AM ransomware ajustou suas táticas de várias maneiras notáveis para aumentar suas chances de sucesso:
- Implementação de uma máquina virtual em um computador comprometido, ocultando-se efetivamente do software de endpoint;
- Adaptação do ataque com base em um reconhecimento completo do alvo: identificação de endereços de e-mail e números de telefone de funcionários específicos e falsificação do número do help desk da própria organização em chamadas telefônicas de voz sobre IP para os funcionários;
- Espera e realização de reconhecimento por 9 dias antes de lançar o ransomware.
Você pode conferir a pesquisa completa neste link ou o pdf neste.