Ransomware é um método pelo qual os cibercriminosos obtêm acesso remoto de forma antiética ao sistema de uma organização / usuário, evitam que os dados sejam acessados e exigem um resgate pesado para que a organização / usuário recupere o acesso aos seus dados.
Nos últimos meses, uma horda de organizações que vão de hospitais a escolas e corporações foram atacadas por incessantes ataques de ransomware.
Uma vez que a segurança de uma organização tenha sido comprometida, a organização muitas vezes tem pouca opção a não ser pagar o resgate. A falta de repercussões suficientes fez com que novos grupos de atacantes surgissem por toda parte.
As equipes de ransomware-as-a-service (RaaS) têm crescido exponencialmente ao longo dos anos. Agora existe um grupo de atacantes cujos nomes são sinônimos de RaaS e causam medo nas organizações.
Para adicionar a isso, também existem agora vários desafiadores ao trono que subiram mais fortes, tendo aprendido com seus erros do passado.
Uma área que por muito tempo permaneceu um enigma está agora sendo iluminada, onde os operadores de Ransomware procuram fazer parceria com os hackers.
Como pode ser visto na tabela abaixo, as equipes mais novas dificilmente têm realizações dignas de nota até o momento e nem mantêm um blog sobre seus ataques.
Nome | Data descoberta | Incidentes Notáveis | Mercados Vendidos | Blog |
CVartek.u45 | Mar-20 | Nenhum | Torum | Não |
exorcista | Jul-20 | Nenhum | XSS | Não |
Gothmog | Jul-20 | Nenhum | Explorar | Não |
Lolkek | Jul-20 | Nenhum | XSS | Não |
Muito amor | Abr-20 | Nenhum | XSS | Não |
Nemty | 20 de fevereiro | 1 | XSS | sim |
Pressa | Jul-20 | Nenhum | XSS | Não |
Wally | 20 de fevereiro | Nenhum | Nulo | Não |
XINOF | Jul-20 | Nenhum | Canal de telegrama privado | Não |
Zeoticus | 1.0 de dezembro de 2019, 2.0 de setembro de 2020 | Nenhum | XSS / canais privados | Não |
Eles foram vinculados a alguns ataques confirmados e conseguiram nomear e envergonhar as vítimas que se recusaram a pagar o resgate.
Nome | Data descoberta | Reivindicações de ataque | Mercados Vendidos | Blog | |
Avaddon | Mar-20 | Menos de 10 | Explorar | sim | |
Conti | 20 de agosto | 142 | Privado | sim | |
Clop | Mar-20 | Mais de 10 | N / D | sim | |
Lado escuro | 20 de agosto | Menos de 5 | Explorar | sim | |
Pysa / Mespinoza | 20 de agosto | Acima de 40 | N / D | sim | |
Ragnar | Dez-19 | Acima de 25 | Explorar | sim | |
Ranzy | Out-20 | 1 | Exploit e XSS | sim | |
SunCrypt | Out-19 | Mais de 20 | Mazafaka | sim | |
Thanos | 20 de agosto | Mais de 5 | Incursão | Não |
São variantes responsáveis por um grande número de ataques. Essas variantes geraram milhões de dólares em resgates.
DoppelPaymer – existe desde 2019. Florence City, no Alabama, foi afetada por isso alguns meses atrás e foi abordada em detalhes aqui .
Eregor / Maze – A equipe por trás de Maze anunciou recentemente o encerramento de suas operações, tendo causado estragos nos sistemas de segurança da gigante de TI Cognizant no início do ano.
Netwalker – detectado pela primeira vez em setembro de 2019 e, desde então, ganhou destaque muito rapidamente. Recentemente, ele recorreu ao uso de e-mails de phishing para alavancar o medo do COVID-19 para instalar seu malware no sistema da vítima.
REvil – detectado pela primeira vez em abril de 2019, e é uma das equipes mais ativas da história recente, levando o crédito por ataques ao provedor de serviços financeiros baseado no Reino Unido Travelex e várias outras empresas de entretenimento e mídia.
Ryuk – O nome que causa medo em todas as organizações. Este ano, Ryuk ameaçou o setor de saúde dos EUA de forma massiva
As novas crianças no quarteirão serão apenas um espinho no lado ou acabarão se tornando uma potência? Será que os desafiadores ao trono derrubarão os poderes atuais ou serão simplesmente postos de lado? Só podemos esperar e assistir.
Fonte: https://gbhackers.com/ransomware-operators-and-hackers
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…