O ransomware está voltando. Um novo relatório da McAfee constatou que o número de amostras de ransomware aumentou 118% no primeiro trimestre deste ano, quando os cibercriminosos introduziram novos métodos para contornar a detecção.
O McAfee Labs Threat Report da empresa de segurança cibernética de agosto de 2019 registrou uma média de 504 novas ameaças por minuto no primeiro trimestre, enquanto a execução e o código das campanhas de ransomware foram alterados. Além disso, ao longo do trimestre 2,2 Bilhões de detalhes da conta roubados foram expostos na Internet, e 68% dos ataques direcionados usavam spear phishing para acesso inicial, enquanto 77% contavam com as ações dos usuários para executar suas campanhas.
O colega e cientista chefe da McAfee, Raj Samani, enfatizou que todo ataque cibernético envolve custos humanos:
“O impacto dessas ameaças é muito real. É importante saber que os números que destacam o aumento ou a diminuição de certos tipos de ataques representam apenas uma fração da história. Toda infecção é um negócio diferente que lida com falhas ou um consumidor exposto a fraudes graves. Não devemos esquecer que todo ataque cibernético incorre em custos humanos. "
Ransomware revival
O McAfee Advanced Threat Research (ATR) também viu inovações no lançamento de campanhas de ransomware por cibercriminosos, com vetores de acesso inicial, gerenciamento de campanhas e inovações técnicas mudando em seu código.
No primeiro trimestre de 2019, os ataques de ransomware foram cada vez mais direcionados contra pontos de acesso remoto expostos, como o Remote Desktop Protocol (RDP). As credenciais do RDP foram compradas on-line ou quebradas por ataques de força bruta. Eles podem ser usados para adquirir direitos de administrador para a distribuição e execução de malware nas redes da empresa.
Os pesquisadores da McAfee também observaram como os cibercriminosos por trás dos ataques de ransomware começaram a usar serviços de email anônimos para gerenciar suas campanhas, em vez da abordagem tradicional para configurar servidores de comando e controle (C2) usar.
Dharma (também conhecido como Crysis), GandCrab e Ryuk foram as famílias de ransomware mais ativas no primeiro trimestre deste ano, incluindo Anatova (descoberto pela McAfee antes de se espalhar) e Scarab.
Christiaan Beek, cientista sênior e engenheiro sênior da McAfee, deu mais informações sobre o ressurgimento do ransomware:
“Após uma redução periódica no número de novas famílias e desenvolvimentos no final de 2018, o primeiro trimestre de 2019 foi novamente um jogo de ransomware, com inovações de código e uma abordagem nova e muito mais direcionada. O pagamento de resgate suporta criminosos cibernéticos e continua ataques. Vítimas de ransomware têm outras opções. As ferramentas de descriptografia e as informações da campanha estão disponíveis em ferramentas como o projeto No More Ransom. "