Ciberataques de ransomware em Portugal diminuíram 66% no primeiro semestre de 2024
A S21sec, uma das principais fornecedoras de serviços de cibersegurança na Europa, adquirida pelo Thales Group em 2022, publicou o seu relatório semestral Threat Landscape Report, que analisa a evolução do cibercrime no primeiro semestre de 2024. O estudo, liderado pela equipa de Threat Intelligence da empresa, afirma que os ciberataques de ransomware em Portugal diminuíram 66% em 2024, em comparação com o segundo semestre de 2023.
Kaspersky identifica novo ransomware que usa o BitLocker para encriptar dados corporativos
A Kaspersky identificou novos ataques de ransomware que utilizam o BitLocker da Microsoft para tentar encriptar ficheiros corporativos. Os cibercriminosos removem as opções de recuperação, impedindo que os ficheiros sejam restaurados, e utilizam um script malicioso com uma nova funcionalidade: pode detetar versões específicas do Windows e ativar o BitLocker de acordo com a versão correspondente. Os incidentes com este ransomware, denominado “ShrinkLocker”, e as suas variantes foram observados no México, Indonésia e Jordânia. Os cibercriminosos visaram empresas do sector do aço e do fabrico de vacinas, bem como uma entidade governamental.
Pagamentos de ransomware aumentaram 500% no último ano
A Sophos, líder global em soluções de segurança inovadoras que vencem os ciberataques, divulgou a sua investigação anual “State of Ransomware 2024”, que descobriu que o pagamento médio de resgates aumentou 500% no ano passado. As organizações que pagaram o resgate reportaram, em média, um pagamento de 2 milhões de dólares, muito acima dos 400.000$ de 2023. No entanto, os resgates são apenas uma parte do custo – excluindo-os, a investigação descobriu o custo médio de recuperação atingiu os 2.73 milhões de dólares, um aumento de quase 1 milhão de dólares em relação a 2023 ($1.82M).
Grupo de ransomware “Cuba” volta a atacar
A Kaspersky revelou uma investigação sobre as atividades do famoso grupo de ransomware conhecido como Cuba. Este grupo de cibercriminosos implantou recentemente um malware que conseguiu evitar a deteção mais avançada e visou organizações em todo o mundo, deixando um rasto de empresas comprometidas em vários sectores.
Em dezembro de 2022, a Kaspersky detetou um incidente suspeito no sistema de um cliente, descobrindo três ficheiros duvidosos. Estes ficheiros desencadearam uma sequência de ações que levaram ao carregamento da biblioteca komar65, também conhecida como BUGHATCH.
Sophos revela novas ligações entre os grupos de ransomware Hive, Royal e Black Basta
A Sophos, líder global em inovação e oferta de soluções de cibersegurança como serviço, divulgou novas descobertas sobre as ligações entre os grupos de ransomware mais proeminentes no ano passado, incluindo o Royal, no seu relatório "Clustering Attacker Behavior Reveals Hidden Patterns". A partir de janeiro de 2023, e ao longo de três meses, a equipa Sophos X-Ops investigou quatro ataques de ransomware diferentes – um do grupo Hive, dois do Royal e um do Black Basta – e notou semelhanças claras entre eles.
Ataques de ransomware estão mais sofisticados e direcionados em 2023
O ransomware é notícia nos jornais há vários anos consecutivos. Na busca por lucro, os criminosos têm visado quase todo o tipo de organizações, desde instituições de saúde e de ensino a prestadores de serviços e empresas industriais. A Kaspersky publicou um relatório que analisa o que aconteceu ao longo 2022, como está a ser 2023 e as principais tendências para este ano.
Em 2022, as soluções Kaspersky detetaram mais de 74,2 milhões de tentativas de ataques de ransomware, um aumento de 20% em relação a 2021 (61,7 milhões). Já no início de 2023, assistimos a um ligeiro declínio do número de ataques de ransomware. Porém, estes tornaram-se mais sofisticados e direcionados. Além disso, houve uma mudança drástica entre os grupos de ransomware mais influentes e prolíficos. Os REvil e Conti, que ocupavam, respetivamente, o 2.º e 3.º lugar em termos de ataques no primeiro trimestre de 2022 foram substituídos, nos primeiros três meses de 2023, pelos Vice Society e BlackCat. Dois dos outros grupos mais ativos atualmente são os Clop e os Royal.
Vulnerabilidade zero-day no Microsoft Windows usada em ataques de ransomware
Os peritos da Kaspersky descobriram um tipo de ciberataque que recorre a uma vulnerabilidade zero-day no Common Log File System (CLFS) da Microsoft. Um grupo de cibercriminosos utilizou um exploit desenvolvido para diferentes versões do sistema operativo Windows, incluindo o Windows 11, e tentou implementar o ransomware Nokoyawa. A Microsoft atribuiu a identificação CVE-2023-28252 a esta vulnerabilidade e corrigiu-a no âmbito da Patch Tuesday.
ESET e Intel juntam-se para fornecer proteção avançada contra ransomware
A ESET, empresa europeia líder em soluções de segurança, anunciou hoje o lançamento de soluções de segurança endpoint potenciadas por Intel Threat Detection Technology (Intel TDT). Combinando o seu avançado software de segurança multicamada com Intel vPro de 9.ª geração através dos recentemente lançados processadores Intel Core de 13.ª geração, a ESET e a Intel estão a fornecer uma proteção formidável na luta contra ransomware tanto para PMEs como para grandes instituições.
Kaspersky lança ferramenta para descodificar Conti ransomware
A Kaspersky publicou uma nova versão de uma ferramenta de descodificação que ajuda as vítimas de Conti ransomware previamente divulgado. O Conti ransomware tem dominado o cibercrime desde 2019 e os seus dados, incluindo o código fonte, foram divulgados em Março de 2022 na sequência de um conflito interno causado pela crise geopolítica na Europa. A modificação descoberta foi distribuída por um grupo de ransomware desconhecido e tem sido utilizada contra empresas e instituições estatais.
Check Point informa existência do maior ciberataque de ransomware em sistemas non-windows
A Check Point Research, área de Threat Intelligence da Check Point® Software Technologies Ltd., fornecedor líder de soluções de cibersegurança a nível global, dá conta do maior ciberataque de ransomware realizado a sistemas non-windows da história, deixando os passos necessários para se proteger.
De acordo com a análise da equipa da CPR, o risco deste ataque de ransomware não é limitado apenas aos prestadores de serviços específicos visados. Os criminosos cibernéticos exploraram o CVE-2021-21974, uma falha já reportada em Fevereiro de 2021. Mas o que pode tornar o impacto ainda mais devastador é a utilização destes servidores, nos quais outros servidores virtuais estão normalmente a funcionar. Assim, os danos são provavelmente generalizados, mais do que o inicialmente relatado.