Segurança da Informação

Ξ 1 comentário

Redbelt lista os top 10 ataques de ransomware de 2017

publicado por Eduardo Bernuy Lopes

Figura - Redbelt lista os top 10 ataques de ransomware de 2017NotPetya foi considerado o ataque de resgate mais destrutivo do ano, com dados na ordem de US$ 300 milhões. WannaCry e Locky ocupam a segunda e terceira posições, respectivamente, na lista que considerou o poder de destruição

A Redbelt, consultoria especializada em segurança cibernética, fez uma lista dos top 10 ataques de ransomware mais destrutivos do ano. Encabeçou a lista o NotPetya, originado em junho e projetado para destruir tudo no seu caminho: ele desligou usinas ucranianas, serviços bancários e supermercados e infectou milhares de computadores em mais de 100 países. Além de tudo isso, o NotPetya foi capaz de desligar a Maersk, a maior embarcação de contêineres de transporte do mundo, juntamente com a Fedex, causando um dado da ordem de US$ 300 milhões.

“Essa lista mostra a realidade sombria de um mundo cada vez mais conectado: os cibercriminosos tendem a continuar desenvolvendo novas infecções e aproveitarão os métodos de ataques confiáveis e bem-sucedidos”, afirma Eduardo Bernuy Lopes, CSO da Redbelt.

Na segunda posição, o WannaCry foi o primeiro ransomware a transtornar o mundo todo ao infectar centenas de milhares de computadores em um único dia. Alguns relatórios apontam danos na ordem de até US$ 4 bi. Mais de 150 países foram afetados. Acompanhe o resumo dos demais ataques:

  1. Locky: ransomware popular em 2016, permaneceu fazendo estragos em 2017, com os variantes Diablo e Lukitos. A forma de ataque é phishing de e-mail: os e-mails contém um anexo compactado com um JavaScript mal-intencionado que faz o download do Locky. Foi coroado como rei dos Spams e atingiu o Hollywood Presbyterian Medican Center que pagou a demanda de 40 bitcoins de resgate para recuperar o acesso aos seus sistemas.
  2. CrySis: este ataque é uma das falhas mais críticas do serviço Remote Desktop Protocol (RDP), Como o CrySis criptografa um computador, ele também remove todos os backups automáticos para que os usuários não possam usá-lo para restaurar arquivos. Alcançou diversos países, entre eles, Brasil, EUA, França, Canadá, Portugal e outros.
  3. Nemucod: iniciou com o envio de e-mails falsos de envios de faturas. Uma vez aberto, baixava malwares e componentes de criptografia armazenados em sites comprometidos.
  4. Jaff: ele aproveita os e-mails de phishing e possui características associadas a outros malwares bem-sucedidos.
  5. Spora: para distribuir este ransomware, os cibercriminosos invadem sites legítimos para adicionar o código JavaScript. Os visitantes do site recebem um pop-up informando que se ele quiser continuar a visualizar a página, um update do Chrome precisa ser feito. Assim, o plugin Chrome Fonte Pack é instalado e o computador infectado.
  6. Cerber: utilizou vários vetores de ataque via RDP e e-mails de spam. Também distribui o Ransomware as a Service (RaaS). Por meio deste “serviço”, os cibercriminosos empacotam o ransomware e, em seguida, dão a outros criminosos as ferramentas para distribuírem o que bem entenderem. Vem fazendo vários “reaparecimentos” desde sua estreia em março de 2016.
  7. CryptoMix: geralmente é distribuído via RDP, mas também por kits de exploit como propaganda na qual a vítima clica em um anúncio infectado em um site de compras pirateadas que ataca o dispositivo. Também pode se ocultar em pen drives ou HDs externos; então se um usuário inserir uma unidade de um sistema infectado para outro, a infecção se espalha.
  8. Jigsaw: referência ao personagem do filme “Jogos Mortais”, é distribuído via spam de e-mail. Após o ransomware ser iniciado via reboot na máquina ou ativação de um serviço, o Jigsaw começa a excluir milhares de arquivos até que o resgate seja pago.

Para ter acesso ao material completo sobre os top 10 ataques, clique aqui: 1drv.ms/b/s!As7qyHGh9PKFhJ5Oy5iQrTZPAjqLEw

  •  
    4
    Shares
  • 4
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Eduardo Bernuy Lopes - CSO da Redbelt (Gerente de Segurança da Informação) Eduardo Bernuy Lopes é um dos fundadores da Redbelt (2009) e responsável pela coordenação de projetos e soluções relacionadas à cibersegurança. Eduardo trabalha na área de Segurança da Informação há 15 anos, com formação em Penetration Testing e Pesquisa Forense. Atuou em projetos de auditoria de segurança do governo federal, seguradoras e grupos de cartões de crédito. Dentro das certificações, é ISO27001 Lead Auditor, Certified Ethical Hacker, entre outras. Nos últimos 7 anos, participou da implementação de projetos de MSS (Management Security Services) em grandes empresas do segmento financeiro, construção civil e órgãos públicos. Foi instrutor de treinamentos especiais no Centro de Defesa Cibernética (CDCiber) do Exército Brasileiro e Bug Hunter no Departamento de Segurança da Informação e Comunicações da Presidência da República. Também integrou a equipe de desenvolvimento do Cyber Threat Intelligence no NARA (Núcleo de Aplicações em Redes Avançadas) e Rede Acadêmica de São Paulo (ANSP.br), além de ter atuado como apoiador e orientador de diversos projetos de P&D de soluções de segurança cibernética junto aos laboratórios da ANSP. Sobre a Redbelt - Fundada em 2009, a Redbelt é uma consultoria especializada em segurança cibernética, cujo principal objetivo é integrar pessoas, sistemas, serviços e produtos, transformando o modo de como a segurança da informação é entregue aos clientes: completa, centralizada e proativa. A Redbelt ajuda empresas a construírem sua segurança, mitigando riscos e aumentando a confiança de seus serviços. Além disso, oferece todo o suporte necessário para que as organizações decidam quais serviços devem adotar, otimizando os investimentos em segurança, e desenhando estratégias eficazes que atendam às necessidades de seus clientes. Para mais informações sobre a empresa, acesse: www.redbelt.com.br.

Eduardo Bernuy Lopes

Comentários

1 Comment

  • […] isso é uma tendência para exploit kits em geral. Eles estavam em uso antes do aumento de ransomware – a partir de 2013 – e na distribuição de Information Stealers (roubo de informação) e […]

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.