Ransomware 2.0: extorsão e chantagem em nova estratégia
- Fabio Vilardo
- 19 de jan. de 2021
- 3 min de leitura
Identificamos uma mudança no comportamento dos cibercriminosos, que estão deixando de realizar investidas generalizadas para focar em ataques direcionados a empresas e setores específicos.

Uma mudança estratégica nos ataques de ransomware vem se consolidando nos últimos dois anos, apontam nossos investigadores. No lugar de investidas generalizadas, os ataques que pedem por um “resgate” para liberar dados importantes bloqueados estão sendo direcionados a empresas e setores específicos, como saúde e telecomunicações. E a novidade não é apenas o foco: estas campanhas ameaçam publicar os dados confidenciais roubados na internet caso o pagamento não seja realizado. Esta segunda etapa se caracteriza como uma segunda extorsão, uma vez que as empresas podem ser multadas pela GDPR (Lei Geral de Proteção de Dados), cujas sanções passarão a vigorar a partir de agosto deste ano.
O ransomware é uma das ameaças mais graves contra os negócios. Os ataques desta categoria podem não apenas interromper operações críticas, como acarretar enormes perdas financeiras. Em alguns casos, isso pode até mesmo levar uma companhia à falência, considerando as multas e ações judiciais incorridas como resultado da violação de leis e regulamentações. Por exemplo, estima-se que os ataques WannaCry tenham causado mais de US$ 4 bilhões em prejuízos em todo o mundo. Para piorar, as campanhas mais recentes trazem o agravante de ameaça de tornar os dados sequestrados públicos.
Ataques na América Latina
Na América Latina, dois grupos que estão praticando esse novo método de extorsão de forma mais intensa são o Revil (também conhecido como Sodin ou Sodinokibi) e o NetWalker. Segundo nossos pesquisadores, ambos já causaram perdas milionárias em grandes empresas da região, principalmente das áreas de saúde e telecomunicações. O Revil, por sua vez, popularizou o modelo de negócios ransomware-as-a-service, em que o desenvolvedor permite a outros grupos utilizarem o malware criado por ele em golpes, cobrando uma comissão.
As famílias Revil e NetWalker atuam especialmente de duas maneiras: por meio de ataques que tentam adivinhar a senha de acesso à aplicação de conexão remota (RDP) ou explorando vulnerabilidades em softwares desatualizados. As mais utilizadas são: CVE-2020-0609 e ao CVE-2020-0610, que afetam o componente do Remote Desktop Gateway, e CVE-2019-2725, uma vulnerabilidade no componente Oracle WebLogic Server da Oracle Fusion Middleware.
Estima-se que o custo de um ataque de ransomware é de US$ 720 mil, sendo que o resgate médio é cerca de US$ 111 mil (dados de fontes independentes e relatórios de vítimas). Isso ocorre porque as recompensas, em sua maior parte, são exigidas na criptomoeda Monero ($XMR), que garante um nível de privacidade e anonimato aos invasores, ajudando-os a escapar do rastreamento das autoridades policiais.
“O que estamos vendo agora é o crescimento do ransomware 2.0. Os ataques estão se tornando mais seletivos e o foco não está apenas na criptografia, mas também na publicação de dados confidenciais na internet. Isso não apenas coloca em risco a reputação das empresas, como as expõe a processos judiciais, uma vez que a publicação dos dados viola leis locais como a LGPD, no Brasil. Há mais em jogo do que perdas financeiras.”, diz Dmitry Bestuzhev, chefe da Equipe de Pesquisa e Análise Global da América Latina (GReAT) da Kaspersky.
“Isso significa que as organizações precisam pensar na ameaça do ransomware como mais do que apenas um tipo de malware. Na verdade, ela é apenas o estágio final de uma violação de rede. No momento em que o ransomware é instalado, o invasor já realizou um reconhecimento de rede, identificou os dados confidenciais e realizou a cópia deles. É importante que as organizações implementem toda a gama de práticas recomendadas de cibersegurança. Identificar e neutralizar o ataque em um estágio inicial, antes que os invasores atinjam seu objetivo final, pode representar uma grande economia financeira”, acrescenta Fedor Sinitsyn, especialista em segurança da Kaspersky.
Fonte:Kaspersky




Comentários