Kaspersky Lab identifica novos ataques de ransomware

Ransomware-New-02

Os analistas da Kaspersky Lab identificaram oito grupos envolvidos no desenvolvimento e distribuição de ransomware encriptado.

Os ataques afectaram principalmente organizações financeiras de todo o mundo. Os oito grupos identificados incluem os autores do PetrWrap, que atacaram organizações financeiras de todo o mundo, o grupo Mamba e outros seis grupos que também têm como alvo utilizadores corporativos. Estes seis grupos estiveram envolvidos em ataques-alvo, principalmente a utilizadores privados, e utilizaram modelos de programas de afiliados. Agora, reorientaram os seus esforços para as redes corporativas.

Segundo os analistas da Kaspersky Lab, os criminosos consideram que os ataques de ransomware dirigidos contra empresas são potencialmente mais rentáveis que os ataques a utilizadores privados. Um ataque de ransomware bem-sucedido contra uma empresa pode reter facilmente os seus processos de negócio durante horas ou até mesmo dias, o que torna mais provável que os proprietários das empresas afectadas paguem o resgate.

Em geral, as tácticas, técnicas e procedimentos utilizados por estes grupos são muito semelhantes. Infectam a organização com malware através de servidores vulneráveis ou lançam e-mails de phishing. É então que se estabelecem na rede da vítima e identificam os recursos corporativos valiosos para encriptar, solicitando posteriormente um resgate em troca da desencriptação. Além das suas semelhanças, alguns grupos têm as suas próprias características.

Por exemplo, o grupo Mamba utiliza o seu próprio malware de encriptação, baseado no software DiskCryptor. Assim que os atacantes ganham um ponto de apoio na rede, instalam o encriptador utilizando um recurso para o controlo remoto do Windows. Esta técnica torna as acções menos suspeitas para os responsáveis de cibersegurança da empresa alvo.

Os analistas da Kaspersky Lab encontraram casos em que o resgate ascendeu a uma bitcoin por cada endpoint decifrado.

Via Kaspersky Lab.