Os números do ano passado relacionados aos ransomware
mostram um salto evolutivo. Cibercriminosos transformaram a
criptografia simples de arquivos em uma ferramenta bastante complexa – e
todos os sinais apontam para o crescimento.
Em 2016, a situação mudou. Listas de spam aleatórias foram substituídas por endereços especialmente selecionados, como os de colaboradores de empresas. Os criminosos entenderam que atacar corporações é muito mais lucrativo. O conteúdo da mensagem também se adaptou ao novo público alvo. No lugar de mascarar uma correspondência pessoal, agora buscava aparentar ser proveniente de um parceiro, cliente ou serviço fiscal.
O WannaCry não foi bem sucedido como ransomware. Apesar de infectar milhares de máquinas, resultou em lucros modestos aos seus criadores. Alguns pesquisadores levantaram hipóteses se o objetivo era realmente ganhar dinheiro, ou talvez fosse sabotagem e destruição de dados.
A ameaça seguinte respondeu as dúvidas. O ExPetr sequer era capaz de recuperar dados criptografados – tratava-se de um wiper disfarçado. Além disso, empregava mais uma forma de enganar suas vítimas. Por meio de ataques de supply chain, os criadores conseguiram comprometer um software de contabilidade ucraniano, expondo ao risco de infecção praticamente todas as empresas que utilizavam o programa.
Mesmo que você não utilize as soluções corporativas da Kaspersky Lab, não há razão para deixar seus dados desprotegidos. O Kaspersky Anti-Ransomware Tool, nossa solução, aumenta os mecanismos de segurança da maioria dos produtos de terceiros. Por meio de nossas tecnologia de detecção comportamental, nossa solução é capaz de expor ransomware, além de se valer de todas as vantagens utilizadas em ferramentas baseadas na nuvem. Ela também evolui a fim de contemplar os desafios de novas ameaças – acabamos de lançar a terceira versão.
A última versão do KART pode ser implementada em redes corporativas. Além disso, a solução é completamente gratuita. Registre-se, baixe e instale a aplicação aqui.
Créditos: Kaspersky BLOG
Antes de 2017
Nos velhos tempos, vítimas de ransomware eram em sua maioria aleatórias. Cibercriminosos espalhavam spam com grande abrangência, na espera de encontrar pelo menos um usuário com arquivos importantes em seu computador que acabasse por abrir o anexo malicioso.Em 2016, a situação mudou. Listas de spam aleatórias foram substituídas por endereços especialmente selecionados, como os de colaboradores de empresas. Os criminosos entenderam que atacar corporações é muito mais lucrativo. O conteúdo da mensagem também se adaptou ao novo público alvo. No lugar de mascarar uma correspondência pessoal, agora buscava aparentar ser proveniente de um parceiro, cliente ou serviço fiscal.
Epidemias de ransomware
Em 2017, a situação mudou novamente, dessa vez de forma radical. Duas epidemias de grande escala causaram milhões em danos e mostraram que os ransomware poderiam ser usados para outros propósitos além da extorsão. A primeira epidemia, WannaCry, foi uma pioneira tecnológica. Esse ransomware se valeu de vulnerabilidades implementadas no protocolo SMB do Windows. Tratava-se de uma falha já corrigida, entretanto muitas empresas simplesmente não se importaram com a instalação da patch. Todavia, era só metade do problema.O WannaCry não foi bem sucedido como ransomware. Apesar de infectar milhares de máquinas, resultou em lucros modestos aos seus criadores. Alguns pesquisadores levantaram hipóteses se o objetivo era realmente ganhar dinheiro, ou talvez fosse sabotagem e destruição de dados.
A ameaça seguinte respondeu as dúvidas. O ExPetr sequer era capaz de recuperar dados criptografados – tratava-se de um wiper disfarçado. Além disso, empregava mais uma forma de enganar suas vítimas. Por meio de ataques de supply chain, os criadores conseguiram comprometer um software de contabilidade ucraniano, expondo ao risco de infecção praticamente todas as empresas que utilizavam o programa.
2018
Os eventos ocorridos até o momento reiteram a tendência de evolução dos ransomwares. Nossos especialistas investigaram uma ameaça relativamente nova, a última modificação do ransomware SynAck. Descobriu-se que ele possui mecanismos complexos para contra-atacar tecnologias de proteção, o que representa um sinal de ataque direcionado. Entre essas medidas estão:- Aplicação de método de duplicação de processo conhecido como Process Doppelgänging, de forma a mascarar um processo malicioso como legítimo;
- Mascarar um código executável antes de compilá-lo;
- Verificações que garantam que a execução não seja observada em ambiente controlado;
- Desativação de processos e serviços que garantam acesso a arquivos importantes;
- Limpar registros de eventos de modo a suprimir análises pós-incidentes.
Como colocar fim à evolução do ransomware
A única forma de interromper o desenvolvimento dos ransomware é tornar seus ataques falhos. Isso requer tecnologia de ponta. Nossos clientes ficaram a salvo em todas essas transformações: nossas soluções corporativas contém subsistemas que permitem combater ransomware de forma efetiva.Mesmo que você não utilize as soluções corporativas da Kaspersky Lab, não há razão para deixar seus dados desprotegidos. O Kaspersky Anti-Ransomware Tool, nossa solução, aumenta os mecanismos de segurança da maioria dos produtos de terceiros. Por meio de nossas tecnologia de detecção comportamental, nossa solução é capaz de expor ransomware, além de se valer de todas as vantagens utilizadas em ferramentas baseadas na nuvem. Ela também evolui a fim de contemplar os desafios de novas ameaças – acabamos de lançar a terceira versão.
A última versão do KART pode ser implementada em redes corporativas. Além disso, a solução é completamente gratuita. Registre-se, baixe e instale a aplicação aqui.
Créditos: Kaspersky BLOG
Nenhum comentário:
Postar um comentário