ransomware

Táticas de ransomware evoluem e se tornam mais fragmentadas

Da Redação
15/02/2024

Com menos de dois meses decorridos, 2024 mantém o ransomware como a ameaça cibernética mais significativa que as empresas enfrentam, de acordo com a Malwarebytes. “O cenário de ameaças está em constante evolução, especialmente com a explosão da IA e de novos operadores de ameaças com novas estratégias e táticas. Contudo, as organizações que seguirem a nossa orientação e se tornarem equipadas para lidar com essas ameaças, terão um bom início de ano”, garante Mark Stockley, evangelista de segurança cibernética do Malwarebytes ThreatDown Labs.

Segundo a empresa, os Estados Unidos foram responsáveis por quase metade de todos os ataques de ransomware em 2023. A fornecedora de soluções de cibersegurança observa que, juntamente com o aumento dos ataques de ransomware em 2023 (68%), os pedidos de resgate também aumentaram significativamente. A gangue LockBit foi responsável pela maior demanda conhecida, US$ 80 milhões, após um ataque ao Royal Mail.

O relatório do Malwarebytes ThreatDown Labs aponta ainda que os grupos de ransomware também evoluíram suas táticas, tornando-se mais fragmentados e sofisticados para atingir um volume maior de alvos ao mesmo tempo. Por exemplo, a gangue de ransomware Clop quebrou normas estabelecidas com uma série de campanhas curtas e automatizadas, atingindo centenas de alvos simultaneamente com ataques baseados em explorações de dia zero.

O uso repetido de dias zero também sinalizou um novo nível de sofisticação, tornando o Clop o segundo grupo de ransomware mais ativo de 2023, ultrapassando os rivais que estavam operando todos os meses do ano na comparação com apenas algumas semanas de atividade do Clop. O Lockbit também continuou sendo o ransomware como serviço mais usado, responsável por mais do que o dobro de ataques de seu concorrente mais próximo em 2023.

A publicidade maliciosa — ou malvertising — também regressou em 2023 e ameaçou tanto as empresas como os consumidores. Inúmeras campanhas apareceram “representando” marcas como Amazon, Zoom e WebEx para entregar malware para Windows e Mac por meio de anúncios e sites altamente convincentes que enganam os usuários para que baixem malware em seus dispositivos.

O Malwarebytes ThreatDown Labs considerou a Amazon, Rufus, Weebly, NotePad++ e Trading View as cinco marcas mais representadas. Além disso, Dropbox, Discord, 4sync, Gitlab e Google emergiram como os cinco hosts mais explorados. O estudo também considerou o Aurora Stealer, Vidar, Redline Stealer, BatLoader e IcedID os cinco malwares rastreados com mais frequência.

Além das tendências de ransomware e malvertising, o Malwarebytes ThreatDown Labs descobriu que os ataques a dispositivos Android, Mac e Windows também evoluíram. O laboratório detectou trojans bancários Android 88.500 vezes em 2023. Nesses ataques, os trojans bancários são disfarçados como aplicativos legais, como leitores de QR code, rastreadores de fitness ou até mesmo cópias de aplicativos populares como o Instagram, para copiar senhas bancárias e roubar dinheiro diretamente de contas.

Veja isso
Pagamentos de ransomware ultrapassaram US$ 1,1 bi em 2023
Uma em cada dez empresas foi alvo de ransomware em 2023

O malware foi responsável por 11% das detecções em Macs da Apple no ano passado. Apesar da queda nas vendas de PCs, a demanda por Macs cresceu. Hoje, eles representam uma parcela de 31% dos sistemas operacionais de desktop nos EUA, enquanto um quarto das empresas executa Macs em algum lugar de suas redes, tornando o macOS um alvo cada vez mais significativo para hackers.

A exploração do Windows Management Instrumentation (WMI) foi a principal técnica (27%) para ataques cibernéticos living off the land (LotL, ou viver da terra, em tradução livre). Nestes ataques, os criminosos realizam ataques usando ferramentas legítimas de administração de TI que os provedores de nuvem disponibilizam como parte de seu ecossistema, como WMI ou Powershell.

Para ter acesso ao relatório 2024 State of Malware, em inglês, da Malwarebytes clique aqui.

Compartilhar: