O número de vítimas de ransomware que aparecem em sites de vazamento de dados aumentou 27% em abril, para 354, com o setor de manufatura sendo o mais impactado, de acordo com estudo da GuidePoint Security, cujo relatório mensal, intitulado GRIT Ransomware, foi publicado na quinta-feira, 11.
O relatório é compilado a partir da análise de 24 sites de vazamento de ransomware, portanto, o número real de vítimas pode ser muitas vezes maior, considerando que muitas vítimas optam por pagar o resgate aos cibercriminsos e, portanto, não são exibidos nesses sites.
No entanto, nos sites analisados, um quinto (19%) das vítimas eram empresas de manufatura. Essas organizações são frequentemente escolhidas por operadores de ransomware devido à sua baixa tolerância a interrupções na produção. Enquanto o número de vítimas de ransomware de modo geral caiu 22% entre março e abril deste ano, no setor manufatureiro houve um aumento de 46%
O LockBit foi mais uma vez o ransomware mais prolífico, respondendo por 31% das vítimas em sites de vazamento em abril, seguido pelo ALPHV (14%). No geral, porém, a indústria de ransomware está cada vez mais pulverizada, com um grande número de grupos menores.
“Observamos uma lista diversificada de grupos de ameaças ativos em abril, com 27 grupos únicos. Esse nível de diversidade, o mais alto que o GRIT observou desde novembro de 2021, reflete a ameaça contínua e a viabilidade de grupos menores de ransomware, incluindo alguns como o Splinter ou o Ephemeral, recém-estabelecidos, compostos por operadores de ransomware experientes”, explicou a Guidepoint Security.
Veja isso
Meta é multada em € 265 mi por vazamento de dados do Facebook
Vazamento expõe dados pessoais de mutuários da CDHU
O Splinter está na categoria dos grupos menos experientes ativos, por apenas dois a cinco meses, que muitas vezes se separaram de gangues maiores. Esses grupos são identificados por taxas variadas de postagem pública e técnicas, táticas e procedimentos (TTPs), muitas vezes emprestados de outros grupos. Grupos mais efêmeros estão ativos há menos de dois meses com taxas de vítimas variadas, mas baixas, e “não progridem para tipos de grupos mais desenvolvidos e maduros”.
O relatório também apontou táticas cada vez mais agressivas por parte de grupos de ransomware com o objetivo de forçar o pagamento das vítimas. Isso incluiu ameaças de ataques distribuídos de negação de serviço (DDoS), vazamento de bate-papos internos confidenciais e o sequestro de um sistema de alerta de universidades para direcionar funcionários e alunos a pressionar os administradores a pagar.