Network-Secure Campanha 01 Desktop Entrada: 22062022 21h52m
security-gbda10f420_640.jpg

Ransomware veloz criptografa 100 mil arquivos em 4 minutos

Sistemas de seguranças de rede têm apenas 43 minutos para mitigar ataques de ransomware assim que o processo de criptografia começa
Da Redação
23/03/2022

Os sistemas de seguranças de rede têm apenas 43 minutos para mitigar ataques de ransomware assim que o processo de criptografia começa, alerta novo estudo da Splunk. A fornecedora de monitoramento de segurança e análise de dados avaliou a velocidade com que dez variantes de ransomware criptografam dados para compilar seu relatório, intitulado “Uma Análise Empiricamente Comparativa de Binários de Ransomware”.

Usando o ambiente de laboratório controlado Splunk Attack Range, a empresa executou dez amostras de cada uma das dez variantes em quatro hosts — dois executando o Windows 10 e os outros dois executando o Windows Server 2019. Em seguida, a equipe de pesquisadores da empresa mediu a velocidade com que o ransomware criptografou quase 100 mil arquivos, num total de quase 53 GB.

O ransomware LockBit foi o mais rápido, com velocidades 86% maior que a mediana de 43 minutos. A amostra mais rápida do LockBit criptografou 25 mil arquivos por minuto. No entanto, houve uma variação significativa nas velocidades entre a mais rápida, que levou apenas quatro minutos no total, e a variante mais lenta, que levou três horas e meia.

Veja isso
Disparado alerta sobre ataques do ransomware AvosLocker
Kubernetes é ponto fraco na defesa a ransomware, diz estudo

Em ordem de velocidade, as variantes de ransomware analisadas pela Splunk foram as seguintes: LockBit, Babuk, Avadon, Ryuk, REvil, BlackMatter, Lado escuro, Conti, Labirinto e Mespinoza (Pysa).

“A duração média demonstra uma janela de tempo limitada para responder a um ataque de ransomware, assim que o processo de criptografia estiver em andamento. Isso pode ser ainda mais limitante, considerando que o ápice catastrófico pode ser quando um único arquivo crítico é criptografado, em vez de todos os dados da vítima”, alerta o relatório. “Com esses fatores em jogo, pode ser extremamente difícil, se não impossível, para a maioria das organizações mitigar um ataque de ransomware assim que o processo de criptografia começar.”

Diante desse cenário, as organizações devem concentrar mais seus esforços na prevenção, identificando os sinais de alerta de um comprometimento de ransomware mais cedo, argumenta a Splunk. “Se uma organização deseja se defender contra o ransomware, é claro que ela precisa se mover para a esquerda na cadeia de cyber kill e detectá-lo na entrega ou na exploração”, diz o relatório, citando o famoso modelo da Lockheed Martin.

Compartilhar:

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)