Categories: AMEAÇAS ATUAIS

Ransomware-as-a-Service torna-se cada vez mais acessível por meio de mídias sociais e fontes abertas

O ransomware ZagreuS oferece vários recursos atraentes e fáceis de usar que o tornam acessível e gerenciável para hackers iniciantes de baixo nível. De acordo com os vendedores, os recursos do ransomware incluem:

  • Criptografia assimétrica. Usa uma combinação híbrida de algoritmos AES-256 e RSA-2048 para bloquear arquivos na máquina de destino.
  • Ele exclui cópias de sombra e afirma criptografar arquivos em uma velocidade muito alta.
  • Reivindicações para ignorar o UAC.
  • Carregador embutido que pode ser personalizado para descartar cargas adicionais, como RATs (cavalos de Tróia de acesso remoto).
  • O invasor pode monitorar o número de vítimas infectadas com o ransomware.
  • Personalização fácil. Insira suas informações de contato e endereço de bitcoin para pagamento rápido.

Um novo usuário anunciou os recursos do ZagreuS em um fórum de hacking na web profunda. (Fonte: Futuro Gravado)

De acordo com o vendedor original, ZagreuS foi projetado para atacar grandes redes de empresas, empreendimentos e hospitais. O vídeo de demonstração de 11 minutos postado no YouTube descreve que o vendedor receberá uma comissão de 30% para cada resgate coletado, enquanto os 70% restantes ficam com o operador / comprador. O construtor de ransomware apresenta atualmente uma tendência a um preço baixo de $ 40 USD, pago em criptomoeda na carteira do vendedor.

Vários compradores interessados ​​deixaram comentários nas postagens de venda em fóruns clandestinos perguntando se alguém havia testado o construtor ZagreuS e expressaram interesse em experimentá-lo. Normalmente, nesses casos, o preço baixo do construtor é uma indicação de que o vendedor não tem experiência ou que a ferramenta não é muito valiosa. O Insikt Group descobriu que, na maioria das vezes, a ferramenta não funciona bem, pode ser facilmente descriptografada e pode ser muito difícil para os criminosos “afiliados” lucrarem com suas vítimas.

Um novo usuário anunciou os recursos do ZagreuS em um fórum de hacking na web profunda. (Fonte: Futuro Gravado)

Muitas plataformas online e aplicativos de mídia social estão cientes desses anúncios e trabalham para removê-los. Quando este vídeo de demonstração em particular foi removido do canal original do YouTube, o agente da ameaça rapidamente carregou-o novamente em um link diferente e direcionou para outras plataformas para um marketing claro e profundo na web, incluindo sellix.io, fóruns RAID, hackforums e Github.

O ransomware roubou o estágio do cibercrime no ano passado, tornando-se rapidamente uma das formas mais prejudiciais e prevalentes de ataques cibernéticos. Setores como governo estadual e local, saúde e finanças foram especialmente afetados pelos ataques de ransomware no ano passado, e isso não parece estar diminuindo . Existem atualmente mais de 1.800 variantes de ransomware, com as 45 principais variantes trazendo mais dinheiro de resgate.

Embora a barreira de entrada para os agentes de ameaças entrarem no ransomware tenha sido menor do que nunca, muito poucos criminosos lucram com essas ferramentas RaaS simples e de baixo custo. No entanto, aqueles que tiveram sucesso tiraram proveito da situação e aumentaram os pedidos de resgate. Alguns estão até praticando a exploração dupla de suas vítimas – exigindo um resgate e ainda divulgando os dados pessoais das vítimas para venda em fóruns clandestinos após o pagamento.

Fonte: https://www.recordedfuture.com/ransomware-as-a-service

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago