Categories: AMEAÇAS ATUAIS

Ransomware-as-a-Service torna-se cada vez mais acessível por meio de mídias sociais e fontes abertas

O ransomware ZagreuS oferece vários recursos atraentes e fáceis de usar que o tornam acessível e gerenciável para hackers iniciantes de baixo nível. De acordo com os vendedores, os recursos do ransomware incluem:

  • Criptografia assimétrica. Usa uma combinação híbrida de algoritmos AES-256 e RSA-2048 para bloquear arquivos na máquina de destino.
  • Ele exclui cópias de sombra e afirma criptografar arquivos em uma velocidade muito alta.
  • Reivindicações para ignorar o UAC.
  • Carregador embutido que pode ser personalizado para descartar cargas adicionais, como RATs (cavalos de Tróia de acesso remoto).
  • O invasor pode monitorar o número de vítimas infectadas com o ransomware.
  • Personalização fácil. Insira suas informações de contato e endereço de bitcoin para pagamento rápido.

Um novo usuário anunciou os recursos do ZagreuS em um fórum de hacking na web profunda. (Fonte: Futuro Gravado)

De acordo com o vendedor original, ZagreuS foi projetado para atacar grandes redes de empresas, empreendimentos e hospitais. O vídeo de demonstração de 11 minutos postado no YouTube descreve que o vendedor receberá uma comissão de 30% para cada resgate coletado, enquanto os 70% restantes ficam com o operador / comprador. O construtor de ransomware apresenta atualmente uma tendência a um preço baixo de $ 40 USD, pago em criptomoeda na carteira do vendedor.

Vários compradores interessados ​​deixaram comentários nas postagens de venda em fóruns clandestinos perguntando se alguém havia testado o construtor ZagreuS e expressaram interesse em experimentá-lo. Normalmente, nesses casos, o preço baixo do construtor é uma indicação de que o vendedor não tem experiência ou que a ferramenta não é muito valiosa. O Insikt Group descobriu que, na maioria das vezes, a ferramenta não funciona bem, pode ser facilmente descriptografada e pode ser muito difícil para os criminosos “afiliados” lucrarem com suas vítimas.

Um novo usuário anunciou os recursos do ZagreuS em um fórum de hacking na web profunda. (Fonte: Futuro Gravado)

Muitas plataformas online e aplicativos de mídia social estão cientes desses anúncios e trabalham para removê-los. Quando este vídeo de demonstração em particular foi removido do canal original do YouTube, o agente da ameaça rapidamente carregou-o novamente em um link diferente e direcionou para outras plataformas para um marketing claro e profundo na web, incluindo sellix.io, fóruns RAID, hackforums e Github.

O ransomware roubou o estágio do cibercrime no ano passado, tornando-se rapidamente uma das formas mais prejudiciais e prevalentes de ataques cibernéticos. Setores como governo estadual e local, saúde e finanças foram especialmente afetados pelos ataques de ransomware no ano passado, e isso não parece estar diminuindo . Existem atualmente mais de 1.800 variantes de ransomware, com as 45 principais variantes trazendo mais dinheiro de resgate.

Embora a barreira de entrada para os agentes de ameaças entrarem no ransomware tenha sido menor do que nunca, muito poucos criminosos lucram com essas ferramentas RaaS simples e de baixo custo. No entanto, aqueles que tiveram sucesso tiraram proveito da situação e aumentaram os pedidos de resgate. Alguns estão até praticando a exploração dupla de suas vítimas – exigindo um resgate e ainda divulgando os dados pessoais das vítimas para venda em fóruns clandestinos após o pagamento.

Fonte: https://www.recordedfuture.com/ransomware-as-a-service

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago