10 maiores ataques de ransomware para conhecer em 2022

Publicados: 2019-05-12

No início de cada ano, vemos artigos prevendo tendências sobre ransomware, malware e outros ataques. Cada um sendo uma mistura de previsões corretas e incorretas. Em 2018, o Ransomware foi considerado uma das maiores ameaças de malware, que no final do ano começou a cair em desuso quando os cibercriminosos começaram a se concentrar na mineração de criptomoedas.

Mas isso não significa que novas variantes de ransomware deixaram de ser desenvolvidas. Eles ainda estão surgindo e com isso, podemos dizer que a ameaça de ransomware não vai desaparecer tão cedo.

Maiores ataques de ransomware
img src: CSO

Negócio chave na mão de ransomware para cibercriminosos.

O ransomware SamSam foi um dos maiores ataques de ransomware de 2018. A cidade de Atlanta ficou traumatizada com ele, pois interrompeu as operações comerciais, a vida cotidiana dos indivíduos, deixando alguns dados completamente irrecuperáveis. Este é apenas um exemplo de dezenas de outros ataques de ransomware que afetaram empresas, setor de saúde e organizações governamentais em 2018.

Com o início de 2022, o cenário do ransomware tornou-se diversificado – até agora, os pesquisadores de segurança rastrearam mais de 1.100 variantes diferentes de ransomware. Esse número continua crescendo e os ataques de ransomware continuam a desafiar diferentes organizações.

Portanto, aqui trazemos os 10 maiores ataques de ransomware que você deve conhecer em 2022.

1) Coelho mau

Os dois ataques de ransomware em larga escala, WannaCry e NotPetya , abriram caminho para a terceira linhagem de ransomware. Este novo ransomware é chamado Bad Rabbit, organizações da Europa de Leste com sede principalmente na Rússia e na Europa Oriental foram infectadas pelo ransomware Bad Rabbit. Além disso, esse ransomware se espalha por download drive-by, não usa exploits.

Bad Rabbit ransomware se disfarça como instalador do Adobe Flash. Depois que o instalador falso é baixado de um site infectado, ele bloqueia o computador e exige um resgate. Sites que usam JavaScript são infectados pelo ransomware Bad Rabbit. Para recuperar o sistema, a vítima precisa pagar US$ 280 em Bitcoin dentro de um prazo de 40 horas.

2) Cerber

Cerber ransomware é ransomware como serviço (RaaS). Isso significa que qualquer pessoa pode comprar a licença Cerber online e liberá-la em troca da divisão de 40% do lucro obtido com o resgate com o desenvolvedor. Este ransomware usa a chave RSA-2048 para criptografia de dados, tornando-o o ransomware mais temido.

Depois que o ransomware Cerber é instalado, ele cria um executável aleatório em %LocalAppData% ou %AppData% ou pasta. Em seguida, ele verifica todas as unidades para criptografar arquivos e adiciona a extensão .cerber a cada arquivo criptografado. Além disso, o ransomware Cerber tem como alvo os usuários do Office 365 baseados em nuvem, usando uma campanha de phishing detalhada. Até agora, esse ransomware infectou milhões de usuários em todo o mundo.

Criadores do Cerber, enviem documentos infectados do Microsoft Office como anexo. Uma vez baixado e aberto, o Cerber ransomware começa a funcionar silenciosamente em segundo plano.

Para descriptografar os dados, a vítima precisa adquirir um tipo especial de software. Este ransomware pede à vítima que pague um resgate em Bitcoin, no prazo de 7 dias. Se não o fizer, o valor é duplicado.

3) Darma

Dharma, a nova variante de ransomware, é um criptovírus. Como outros ransomwares, ele pede que a vítima pague resgate pela chave de descriptografia. Os invasores que exploram os serviços do Remote Desktop Protocol via porta TCP 3389 entregam o ransomware Dharma manualmente. Para criptografar arquivos, o Dharma ransomware usa o algoritmo AES 256 desde 2016, 15 variantes do Dharma ransomware foram lançadas. A versão mais recente deste ransomware inclui o endereço de e-mail dos invasores e inclui extensões de arquivo .gif. AUF, .USA, .xwx, .best e .heets. A disseminação de novas variantes do Dharma mostra claramente a distribuição mais ampla do ransomware para novos grupos de hackers.

Leia também: Dharma Ransomware: outro ransomware retorna do esquecimento

4) GandCrab

O ransomware GandCrab descoberto em 2018 como o ransomware Cerber, faz parte do Ransomware-as-a-Service (RaaS). É o primeiro e um dos poucos ransomware que exige resgate na forma de criptomoeda DASH. A equipe do GandCrab confia no PowerShell, macros do Microsoft Office, VBScript, para evitar a detecção.

As versões anteriores deste ransomware usavam técnicas de criptografia RSA e AES, enquanto a versão 4.0 do GandCrab ransomware usa Salsa20, pois é rápido. Além disso, o GandCrab verifica o idioma do sistema para identificar se a carga útil pode ser descartada ou não. Máquinas com idioma russo ou outros idiomas ex-soviéticos são ignoradas.

Esse ransomware está em constante evolução e é a ameaça de ransomware de leasing para empresas e indivíduos. A equipe por trás desse ransomware continua atualizando-o para torná-lo mais desonesto.

GandCrab Ransomware - Maiores ataques de ransomware

Deve ler: Novo GandCrab v5.1 Ransomware com recursos adicionais

5) Quebra-cabeça

Jigsaw ransomware criado em 2016, foi inicialmente intitulado como “BitcoinBlackmailer”, mas devido à imagem de Billy the Puppet do filme de terror Saw formou o nome Jigsaw ransomware. Este ransomware não apenas criptografa os arquivos do usuário, mas também os exclui gradualmente. Isso significa que a vítima precisa pagar o resgate em 24 horas. Como o ransomware começou a excluir arquivos a cada hora, mais atrasos significam menos chances de recuperação de dados.

6) SimpleLocker

SimpleLocker também é conhecido como Andr/Slocker-A é um ransomware habilitado para Tor que tem como alvo o sistema operacional Android. Ele se espalha através de um downloader Trojan disfarçado como um aplicativo genuíno. Uma vez instalado, o SimpleLocker verifica o dispositivo em busca de diferentes tipos de arquivos e usa o AES para criptografar os arquivos. O SimpleLocker altera a extensão do arquivo para .enc e coleta informações como número IMEI, modelo do dispositivo, etc., todos esses detalhes são compartilhados com um servidor C2.

7) Armário Goga

LockerGoga, uma nova e desagradável raça de ransomware que tem como alvo empresas industriais e de manufatura, instiga danos substanciais. Depois de infectar a Altran (empresa francesa de consultoria em engenharia), atacou a Norsk Hydro e duas outras grandes empresas químicas sediadas nos EUA.

LockerGoga ransomware, a mais recente variedade de malware, é disruptiva, desliga o computador completamente, bloqueia os usuários, dificultando o pagamento do resgate pela vítima. Este ransomware é nomeado LockerGoga por um grupo de pesquisa de segurança. Como esse ransomware obtém acesso às redes das vítimas ainda é um mistério. No entanto, alguns especialistas em segurança dizem que os invasores já conhecem as credenciais dos alvos e isso os ajuda a atacar.

8) PewCrypt

Ao contrário de outros ransomwares, este não foi criado para ganhar dinheiro. Parece que os criadores do PewCrypt têm outros objetivos em mente. Este último ransomware foi criado com um objetivo, ou seja, o autor queria que as vítimas se inscrevessem no YouTuber PewDiePie e o ajudassem a alcançar 100 milhões de assinantes. Este ransomware é codificado em Java e criptografa os arquivos de forma que possam ser descriptografados posteriormente. O problema é que os dados serão descriptografados quando PewDiePie conseguir 100 milhões de seguidores.

PewCrypt é distribuído via mensagem de e-mail de spam. Inicialmente, os indivíduos consideraram isso uma piada, mas infectou poucos usuários. Mais tarde, o criador, devido ao medo de ser pego, lançou o código-fonte do ransomware no GitHub com uma ferramenta de descriptografia baseada em linha de comando.

9) Ryuk

Ryuk, um ransomware direcionado e bem planejado que estreou em agosto de 2018 desde então, faturou US$ 3,7 milhões em bitcoin. Esse ransomware é distribuído sistematicamente por meio de campanhas massivas de spam e kits de exploits. Ele usa a técnica de criptografia AES-256' e RSA4096 para direcionar operações de pequena escala.

Os pesquisadores de segurança pensaram que o Ryuk ransomware está conectado à Coreia do Norte, pois o código deste ransomware é baseado no Hermes ransomware. No entanto, pesquisadores posteriores determinaram que Ryuk está na Rússia e é construído sobre o código Hermes roubado.

10) Sam Sam

O ransomware SamSam é provavelmente usado em ataques de ransomware direcionados. Muitas vezes, é implantado usando ataques de força bruta ou uma ampla variedade de explorações. Este ransomware atacou uma ampla gama de indústrias nos EUA e em outros países.

O grupo por trás do ransomware SamSam (Ransom.SamSam) continua a atacar alvos localizados nos EUA. Esse ransomware invade a rede e criptografa vários computadores em uma organização. O modus operandi do grupo SamSam é obter acesso à rede da organização e gastar tempo mapeando a rede antes de criptografar os dados. Este ransomware continua a representar uma grave ameaça para a organização nos EUA. Um ataque SamSam bem-sucedido é prejudicial, pois os dados criptografados por ele podem ser perdidos permanentemente após o ataque.

SamSam Ransomware - Maiores ataques de ransomware

Ransomware é avertible!

Embora o uso de um decodificador seja em alguns casos, a vítima pode recuperar dados, mas não há garantia sobre isso. As novas variantes de ransomware criadas a cada dia são disruptivas. Portanto, a melhor maneira de lidar com um ataque de ransomware é fazer backup de dados importantes. Para isso, podemos usar uma ferramenta de backup que permite o upload de dados na nuvem. Se você estiver interessado e procurando por uma dessas ferramentas, tente usar o RightBackup.

Esta incrível ferramenta de backup em nuvem é amada por milhões de usuários, pois oferece vários recursos. Depois de usar esta ferramenta, você não precisará mais se preocupar com seus dados. Se você for vítima de um ataque de ransomware, ainda poderá usar seus dados, pois eles serão armazenados na nuvem.

Esperamos que você tenha em mente que seus dados não são apenas importantes para você, mas também para os cibercriminosos.

Deixe-nos um comentário para compartilhar seus pensamentos.