Muito mais que um top 5 de ataques de Ransomware

/ / Segurança

O ano de 2017, foi marcado pela queda no número de famílias de ransomware: tivemos uma diminuição de 71% nos casos conhecidos também como sequestro de dados. Porém, o número de variantes aumentou 46%.

Se por um lado ocorreu uma diminuição na incidência de ataques com essas características, por outro, eles estão se tornando mais assertivos quando ocorrem e causando maiores estragos.

Sabe o que é mais interessante neste fato? Os ataques de ransomware ficaram conhecidos nos últimos anos, mas eles já estão por aí sendo realizados desde 1991.

O que nos leva a perceber que mesmo com o número de ataques virtuais caindo nos últimos anos, o seu processo de evolução passou a ser mais elaborado, associado a novas tecnologias, padrões de ataque e maior impacto junto aos mais diferentes tipos de organizações.

Uma evolução crescente em precisão e nos estragos

Ao longo dos anos, os ataques de ransomware evoluíram de uma curiosidade e um aborrecimento para uma grande crise envolvendo agências de espionagem ultrassecretas, além de intrigas internacionais.

Os maiores ataques de ransomware da última meia década nos mostram exatamente o quanto eles evoluíram e como seus impactos prejudicaram empresas de diferentes tamanhos e segmentos. Vamos conhecer os principais ataques que nos mostram essa evolução.

Os cinco maiores ataques de ransomware

TeslaCrypt

Originalmente criado para ser uma das variantes do CryptoLocker, este ransomware logo ganhou um novo nome – TeslaCrypt. Ele visava arquivos auxiliares associados a videogames – jogos salvos, mapas, conteúdo para download e coisas do gênero.

Esses arquivos são ao mesmo tempo preciosos para os jogadores mais experientes e, também, mais propensos a serem armazenados localmente, em vez do uso na nuvem ou em um disco externo. Em 2016, o TeslaCrypt representou 48% dos ataques de ransomware.

SimpleLocker

À medida que mais arquivos valiosos migram para dispositivos móveis, o mesmo acontece com os ataques de ransomware. O Android foi a plataforma preferida e, no final de 2015 e no início de 2016, as infecções por ransomware no Android aumentaram quase quatro vezes.

Muitos ataques eram chamados de “bloqueadores” que dificultavam o acesso a arquivos, impedindo que os usuários acessassem partes da interface do usuário, mas no final de 2015 um ransomware particularmente agressivo chamado SimpleLocker começou a se espalhar. Esse foi o primeiro ataque baseado no Android para realmente criptografar arquivos e torná-los inacessíveis sem a ajuda dos golpistas.

WannaCry

Em meados de 2017, dois grandes ataques de ransomware se espalharam rapidamente por todo o mundo, paralisando hospitais na Ucrânia e estações de rádio na Califórnia, e foi quando o ransomware tornou-se uma ameaça real.

O primeiro dos dois maiores ataques foi chamado de WannaCry, no dia 12 de maio, quando o ransomware começou a se instalar na Europa. Apenas quatro dias depois, o antivírus Avast detectou mais de 250.000 infecções em 116 países.

NotPetya

Se WannaCry foi o anúncio de uma nova era de ataques pela Internet, NotPetya confirmou isso. Petya era um pacote de ransomware que, na verdade, datava de 2016. Mas após algumas semanas do surto de WannaCry, uma versão atualizada começou a se espalhar, causando mais estragos.

Os pesquisadores o apelidaram de “NotPetya” porque tinha avançado até agora além de suas origens. Havia muita especulação de que ele não era um ransomware, mas um disfarce para um ataque cibernético russo à Ucrânia.

SamSam

Ataques usando um software conhecido como SamSam começaram a aparecer no final de 2015, mas realmente aumentaram nos anos seguintes, apontando para alvos importantes, incluindo o Departamento de Transporte do Colorado, a cidade de Atlanta e numerosas instalações de saúde.

O que tornou o SamSam especial é o fato dele não ser um software que procura por alguma vulnerabilidade específica, mas sim um “ransomware como um serviço”, em que os controladores testavam cuidadosamente os alvos pré-selecionados.

Os anos de 2018 e 2019 também têm sido marcados pelos ataques de ransomware. O Ryuk é outra variante que atingiu organizações com pouca tolerância para o tempo de inatividade. Entre elas, jornais diários e estações de tratamento de água.

O e-mail continua sendo o método mais comum para se iniciar um ataque. As técnicas usadas pelos invasores para evitar processos de proteção, implantar malwares e estabelecer o controle dos computadores comprometidos estão mudando rapidamente, mesmo com os avanços relacionados à segurança da informação.

Tempo de mudança para as empresas

Embora o malware e as técnicas utilizadas pelos criminosos cibernéticos continuem a evoluir, vale destacar que também estamos evoluindo na proteção de dados e detecção de ataques.

As empresas não podem mais depender exclusivamente de soluções antivírus tradicionais. É necessário investir em infraestrutura de segurança cibernética e contratar profissionais de segurança de TI. Assim, as organizações podem obter a proteção e segurança de que precisam para garantir seus negócios e a proteção dos dados de seus clientes.

A Informo é uma empresa de TI com mais de 13 anos no mercado e que conta com diversos cases de sucesso em projetos de consultoria executados. Trabalhamos como uma equipe única, unida com empresas líderes do mercado em todo o mundo para dar aos nossos clientes o melhor serviço de qualidade possível.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *