O ransomware foi responsável por 58% de todas as famílias de ameaças distribuídas sob o modelo de malware-as-a-service (MaaS) no período de 2015 a 2022. Os dados são de um novo relatório da equipe de pesquisadores da Digital Footprint Intelligence da Kaspersky, que analisou 97 famílias de malware distribuídas na dark web e outros recursos no período.
Além disso, a pesquisa descobriu que 24% das famílias de malware vendidas como um serviço eram infostealers — ferramentas de malware projetadas para permitir que os operadores de ameaças roubem dados confidenciais das vítimas, como credenciais, senhas e informações bancárias. Os 18% restantes consistiam em botnets, loaders e backdoors, que são usados para carregar e executar outros malwares em dispositivos visados.
“Por exemplo, o preço do carregador Matanbuchus tende a variar ao longo do tempo”, disse Alexander Zabrovsky, analista de pegada digital da Kaspersky. “Esse tipo de malware é mais caro que os infostealers. Por exemplo, o próprio código malicioso é mais complexo e o operador fornece toda a infraestrutura, o que significa que os parceiros não precisam pagar mais por serviços de hospedagem à prova de balas quando usam o Matanbuchus.”
Veja isso
Grupos de RaaS reveem tática devido à redução de pagamentos
Cibermercenários vendem campanha de espionagem no modelo RaaS
O estudo também destacou a estrutura hierárquica do ecossistema MaaS, com os cibercriminosos trabalhando como “operadores” e os compradores dos serviços, chamados de “afiliados”. Os afiliados obtêm acesso a vários componentes do MaaS, incluindo painéis de comando e controle, construtores e suporte, permitindo-lhes controlar e coordenar ataques.
“Os cibercriminosos negociam ativamente bens e serviços ilícitos, incluindo malware e dados roubados, nos segmentos obscuros da Internet”, explicou Zabrovsky. “Ao entender como esse mercado está estruturado, as empresas podem obter informações sobre os métodos e motivações de possíveis invasores.”
Para proteger as organizações dessas ameaças, os especialistas da Kaspersky recomendaram manter o software atualizado para evitar a exploração de vulnerabilidades, mantendo-se informado sobre as táticas atuais usadas pelos agentes de ameaças e utilizando ferramentas para identificar possíveis vetores de ataque.