top of page
Foto do escritorInternational IT

Google lança relatório de ransomware baseado na análise de 80 milhões de amostras

Atualizado: 5 de dez. de 2023

O braço de segurança cibernética do Google, VirusTotal, descobriu que até 130 famílias diferentes de ransomware estavam ativas em 2020 e na primeira metade de 2021, com Israel, Coreia do Sul, Vietnã, China, Cingapura, Índia, Cazaquistão, Filipinas, Irã e Reino Unido aparecendo como os territórios mais afetados.




Após analisar 80 milhões de amostras relacionadas a ransomwares, o relatório identificou que parte significativa da atividade dos ataques pertencia ao grupo de ransomware-as-a-service (RaaS) apelidado de GandCrab (78,5%). Outros grupos que aparecem na lista são: Babuk (7,61%), Cerber (3,11%), Matsnu (2,63%), Wannacry (2,41%), Congur (1,52%), Locky (1,29%), Teslacrypt (1,12%), Rkor (1,11%) e Reveon (0,70%).


Distribuição geográfica de ataques ransomware - Fonte: Google
Distribuição geográfica de ataques ransomware - Fonte: Google

Vicente Diaz, estrategista da VirusTotal, afirma:


Vimos picos de atividade de ransomware nos primeiros dois trimestres de 2020, principalmente devido ao grupo de ransomware GandCrab (embora sua prevalência tenha diminuído drasticamente na segunda metade do ano).
Outro pico considerável ocorreu em julho de 2021, impulsionado pela família de ransomware Babuk - uma operação lançada no início de 2021 que estava por trás do ataque ao Departamento de Polícia Metropolitana de Washington DC.
Os invasores estão usando uma variedade de abordagens, incluindo malwares de botnet bem conhecidos e outros trojans de acesso remoto (RATs) como veículos para entregar seu ransomware.

Atividade das 100 principais famílias de ransomware - Fonte: Google
Atividade das 100 principais famílias de ransomware - Fonte: Google


De acordo com o estudo, 95% dos arquivos ransomware detectados eram executáveis Windows ou DLLs e apenas 2% eram direcionados ao sistema Android. Além disso, descobriram que Emotet, Zbot, Dridex, Gozi e Danabot foram os principais malwares usados para distribuir ransomware.


As descobertas vêm após a sequência de uma onda de ataques ransomware direcionados a infraestrutura crítica das empresas, como nos casos SolarWinds, Microsoft, Colonial Pipeline, JBS e Kaseya. Por fim, os pesquisadores concluem:


Enquanto grandes campanhas vêm e vão, há uma linha de base constante de atividade de ransomware de aproximadamente 100 famílias que nunca para.
Em termos de distribuição de ransomware, os hackers não parecem precisar de novas vulnerabilidades, exceto para o aumento de privilégios e para a propagação de malware nas redes internas.

Confira o documento completo:


 



Posts recentes

Ver tudo

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page