Hackers estão explorando falhas em protocolos de rede para lançar uma nova onda de ataques de ransomware. O grupo WantToCry, sem ligação confirmada com o WannaCry, tem utilizado vulnerabilidades em SMB (Server Message Block), SSH e FTP para comprometer sistemas e criptografar arquivos em redes corporativas. O SMB (Server Message Block) é o protocolo de transporte usado por máquinas Windows para uma ampla variedade de compartilhamentos e foi abusado pelo ransomware Wannacry em um grande ataque em 13 de Maio de 2017.
Leia também
Hackers encadearam falhas em ataque a soluções Ivanti
I.A. já é foco de 10% dos ethical hackers
Segundo pesquisadores do Seqrite Labs, os cibercriminosos empregam ataques de força bruta para adivinhar credenciais e, uma vez dentro da rede, executam a criptografia remotamente, sem a necessidade de baixar malware para as máquinas locais. Isso dificulta a detecção por softwares de segurança e complica a análise do incidente.
Os ataques deixam os arquivos com a extensão “.want_to_cry” e inserem um arquivo de texto com instruções para o pagamento do resgate. Os criminosos oferecem contato por canais criptografados como Telegram e Tox.
O maior risco está em servidores SMB mal configurados, frequentemente acessíveis sem senha ou protegidos por credenciais desatualizadas. Isso permite que os hackers não apenas bloqueiem arquivos, mas também se movimentem lateralmente pela rede, comprometendo outros dispositivos.
Para mitigar essa ameaça, especialistas recomendam desativar o SMB se não for necessário, bloquear o acesso às portas 445 e 139, utilizar senhas fortes e manter softwares atualizados. A autenticação multifator e ferramentas avançadas de monitoramento de rede são essenciais para detectar atividades suspeitas antes que um ataque se concretize.