ransomware

Na semana que passou houve uma enorme onda de ataques, que afetaram desde a Polícia de Washington D.C. até o TJ do Rio Grande do Sul

As gangues de ransomware continuam a visar empresas de todos os portes, no mundo todo, e agora também órgãos de aplicação da lei, como o ataque ao Departamento de Polícia do Distrito de Columbia (EUA), onde fica a capital do país, Washington D.C., nos EUA. Mas na semana que passou houve uma forte escalada global dessa modalidade de ataque, que afetaram, além da Polícia Metropolitana de Washington, a companhia ferroviária Merseyrail no Reino Unido, o município de Whistler no Canadá e o Tribunal de Justiça do Rio Grande do Sul no Brasil.

O ransomware Qlocker, que tem como alvo dispositivos de armazenamento em rede QNAP, havia faturado até este domingo, 2, US$ 260 mil com o pagamento de resgates, o que provavelmente deve aumentar nesta semana uma vez que ele está em plena atividade.

A boa notícia da semana, se é que se pode dizer assim, é que, depois de ameaçar vazar os dados do Departamento de Polícia Metropolitana, o grupo que opera o Babuk Locker felizmente decidiu não criptografar mais sistemas e se concentrar em obter o resgate de dados já roubados.

O site Bleeping Computer elaborou um cronograma de ataques de ransomware ocorridos na semana passada, a partir de informações fornecidas por vários outros sites especializados em cibersegurança e por meio da colaboração de pesquisadores de segurança. Confira, a seguir, a cronologia dos ataques:

 24 de abril — O grupo hacker Made, que opera o ransomware Qlocker, faturou US$ 260 mil criptografando remotamente arquivos em dispositivos de storage QNAP usando o utilitário de arquivamento 7zip em um intervalo de cinco dias. O Qlocker explorou vulnerabilidades em computadores de usuários do QNAP NAS em todo o mundo, que somente descobriram que seus arquivos haviam sido criptografados na segunda-feira, 24 de abril.

# 25 de abril — O GrujaRS encontrou uma variante do ransomware Stupid autodenominada NoCry que acrescenta a extensão .Cry a arquivos criptografados. Ele também descobriu uma nova cepa do ransomware Conti que anexa a extensão .GFYPK.

# 26 de abril — O grupo cibercriminoso Babuk Locker atacou os servidores do Departamento de Polícia do Distrito de Columbia (EUA), onde fica a capital do país, Washington D.C., e ameaça divulgar os dados de investigações criminais e de informantes da polícia em caso de não pagamento do resgate. A gangue agora está ameaçando vazar novos logotipos da Apple e planos para o iPad.

 

# 27 de abril — O grupo REvil, que opera o ransomware Sodinokibi, está muito ativo atualmente. E parece determinado a continuar com mais violações, embora seus ataques pareçam cada vez menos bem-sucedidos.

 

# 28 de abril — A rede ferroviária Merseyrail do Reino Unido confirmou um ataque cibernético depois que a gangue que opera o ransomware Lockbit usou o sistema de e-mail da empresa para enviar mensagens aos funcionários e jornalistas informando sobre o ataque.

 

# 29 de abril — A Ransomware Task Force, coalizão que reúne mais de 50 especialistas em segurança cibernética, compartilhou uma estrutura de ações para interromper o modelo de negócios de ransomware.

 

# 30 de abril — Uma nova mensagem hoje dos operadores do ransomware Babuk esclarece que a gangue decidiu fechar o programa de afiliados e passar para um modelo de extorsão que não depende da criptografia dos computadores das vítimas

Fonte: https://www.cisoadvisor.com.br/semana-e-marcada-por-forte-escalada-global-de-ataques-de-ransomware/