Você está aqui: HomeFornecedor de TINotícias do FornecedorAtualidadesRedbelt lista os top 10 ataques de ransomware de 2017

Redbelt lista os top 10 ataques de ransomware de 2017

Publicado em Atualidades
05 Dezembro 2017

NotPetya foi considerado o ataque de resgate mais destrutivo do ano, com dados na ordem de US$ 300 milhões. WannaCry e Locky ocupam a segunda e terceira posições, respectivamente, na lista que considerou o poder de destruição

A Redbelt montou uma lista dos top 10 ataques de ransomware mais destrutivos do ano. Encabeçou a lista o NotPetya, originado em junho e projetado para destruir tudo no seu caminho: ele desligou usinas ucranianas, serviços bancários e supermercados e infectou milhares de computadores em mais de 100 países. Além de tudo isso, o NotPetya foi capaz de desligar a Maersk, a maior embarcação de contêineres de transporte do mundo, juntamente com a Fedex, causando um dado da ordem de US$ 300 milhões.

"Essa lista mostra a realidade sombria de um mundo cada vez mais conectado: os cibercriminosos tendem a continuar desenvolvendo novas infecções e aproveitarão os métodos de ataques confiáveis e bem-sucedidos", afirma Eduardo Bernuy Lopes, CSO da Redbelt.

Na segunda posição, o WannaCry foi o primeiro ransomware a transtornar o mundo todo ao infectar centenas de milhares de computadores em um único dia. Alguns relatórios apontam danos na ordem de até US$ 4 bi. Mais de 150 países foram afetados. Acompanhe o resumo dos demais ataques:

3. Locky: ransomware popular em 2016, permaneceu fazendo estragos em 2017, com os variantes Diablo e Lukitos. A forma de ataque é phishing de e-mail: os e-mails contém um anexo compactado com um JavaScript mal-intencionado que faz o download do Locky. Foi coroado como rei dos Spams e atingiu o Hollywood Presbyterian Medican Center que pagou a demanda de 40 bitcoins de resgate para recuperar o acesso aos seus sistemas.

4. CrySis: este ataque é uma das falhas mais críticas do serviço Remote Desktop Protocol (RDP), Como o CrySis criptografa um computador, ele também remove todos os backups automáticos para que os usuários não possam usá-lo para restaurar arquivos. Alcançou diversos países, entre eles, Brasil, EUA, França, Canadá, Portugal e outros.

5. Nemucod: iniciou com o envio de e-mails falsos de envios de faturas. Uma vez aberto, baixava malwares e componentes de criptografia armazenados em sites comprometidos.

6. Jaff: ele aproveita os e-mails de phishing e possui características associadas a outros malwares bem-sucedidos.

7. Spora: para distribuir este ransomware, os cibercriminosos invadem sites legítimos para adicionar o código JavaScript. Os visitantes do site recebem um pop-up informando que se ele quiser continuar a visualizar a página, um update do Chrome precisa ser feito. Assim, o plugin Chrome Fonte Pack é instalado e o computador infectado.

8. Cerber: utilizou vários vetores de ataque via RDP e e-mails de spam. Também distribui o Ransomware as a Service (RaaS). Por meio deste "serviço", os cibercriminosos empacotam o ransomware e, em seguida, dão a outros criminosos as ferramentas para distribuírem o que bem entenderem. Vem fazendo vários "reaparecimentos" desde sua estreia em março de 2016.

9. CryptoMix: geralmente é distribuído via RDP, mas também por kits de exploit como propaganda na qual a vítima clica em um anúncio infectado em um site de compras pirateadas que ataca o dispositivo. Também pode se ocultar em pen drives ou HDs externos; então se um usuário inserir uma unidade de um sistema infectado para outro, a infecção se espalha.

10. Jigsaw: referência ao personagem do filme "Jogos Mortais", é distribuído via spam de e-mail. Após o ransomware ser iniciado via reboot na máquina ou ativação de um serviço, o Jigsaw começa a excluir milhares de arquivos até que o resgate seja pago.

Entre para postar comentários

Login