O braço de segurança cibernética do Google, VirusTotal, descobriu que até 130 famílias diferentes de ransomware estavam ativas em 2020 e na primeira metade de 2021, com Israel, Coreia do Sul, Vietnã, China, Cingapura, Índia, Cazaquistão, Filipinas, Irã e Reino Unido aparecendo como os territórios mais afetados.
Após analisar 80 milhões de amostras relacionadas a ransomwares, o relatório identificou que parte significativa da atividade dos ataques pertencia ao grupo de ransomware-as-a-service (RaaS) apelidado de GandCrab (78,5%). Outros grupos que aparecem na lista são: Babuk (7,61%), Cerber (3,11%), Matsnu (2,63%), Wannacry (2,41%), Congur (1,52%), Locky (1,29%), Teslacrypt (1,12%), Rkor (1,11%) e Reveon (0,70%).
Vicente Diaz, estrategista da VirusTotal, afirma:
Vimos picos de atividade de ransomware nos primeiros dois trimestres de 2020, principalmente devido ao grupo de ransomware GandCrab (embora sua prevalência tenha diminuído drasticamente na segunda metade do ano).
Outro pico considerável ocorreu em julho de 2021, impulsionado pela família de ransomware Babuk - uma operação lançada no início de 2021 que estava por trás do ataque ao Departamento de Polícia Metropolitana de Washington DC.
Os invasores estão usando uma variedade de abordagens, incluindo malwares de botnet bem conhecidos e outros trojans de acesso remoto (RATs) como veículos para entregar seu ransomware.
VEJA TAMBÉM: Como funciona um Sandbox?
De acordo com o estudo, 95% dos arquivos ransomware detectados eram executáveis Windows ou DLLs e apenas 2% eram direcionados ao sistema Android. Além disso, descobriram que Emotet, Zbot, Dridex, Gozi e Danabot foram os principais malwares usados para distribuir ransomware.
As descobertas vêm após a sequência de uma onda de ataques ransomware direcionados a infraestrutura crítica das empresas, como nos casos SolarWinds, Microsoft, Colonial Pipeline, JBS e Kaseya. Por fim, os pesquisadores concluem:
Enquanto grandes campanhas vêm e vão, há uma linha de base constante de atividade de ransomware de aproximadamente 100 famílias que nunca para.
Em termos de distribuição de ransomware, os hackers não parecem precisar de novas vulnerabilidades, exceto para o aumento de privilégios e para a propagação de malware nas redes internas.
Confira o documento completo:
Fontes: The Hacker News e ZDNet
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.