De acordo com as soluções de segurança da Kaspersky, a percentagem de utilizadores afetados por ataques de ransomware direcionados, representou 0,026% de todos os utilizadores atacados em 2022 - contra 0,016% em 2021. Estes números mostram que os cibercriminosos estão a mudar constantemente de ataques oportunistas para ataques de ransomware precisamente adaptados para atingirem os seus objetivos.
Como demonstram as recentes investigações da Kaspersky, os grupos de ransomware continuam a melhorar as suas técnicas. Uma delas, o “Lockbit”, continua a ser uma das variantes de ransomware mais populares, inovadoras e em rápido desenvolvimento que são atualmente utilizadas. E este grupo ainda pode continuar a emboscar especialistas em cibersegurança, acrescentando novas opções - e a prática do dumping de credenciais. Esta técnica significa que o ator pode assumir o domínio da máquina infetada e criar um canal nomeado para repor as credenciais do sistema operativo.
Ainda assim, há novas variantes de resgates que continuam a surgir. No decurso de 2022, a Kaspersky detetou mais de 21 400 estirpes de ransomware.
A mais recente descoberta de Kaspersky é o "Play", uma nova variante de ransomware altamente dissimulada que torna a análise mais complexa. O seu código não tem qualquer semelhança com outras amostras de ransomware - mas felizmente o "Play" está em fases iniciais do seu desenvolvimento. Quando a investigação foi conduzida, a localização da fuga não pôde ser detetada e as vítimas foram obrigadas a contactar os criminosos através de um endereço de correio eletrónico deixado na nota de resgate. O que chamou a atenção dos investigadores foi que o Play contém uma funcionalidade que foi recentemente encontrada noutras variantes avançadas do serviço de resgate: auto-propagação. Primeiro, os atacantes encontram um bloco de mensagens de servidor (SMB) e estabelecem uma ligação. Em seguida, o Play tenta montar o SMB acima mencionado e distribuir e executar o serviço de ransomware no sistema à distância.
"Os programadores de Ransomware acompanham de perto o trabalho dos concorrentes. Se alguém implementar com sucesso uma determinada funcionalidade, há uma grande probabilidade de que outros também o façam. Isto torna o seu "ransomware" mais interessante para os seus afiliados. A auto-propagação de ransomware é um exemplo claro disso mesmo. Cada vez mais grupos de resgates assumem técnicas inventivas que tornam os ataques de ransomware ainda mais direcionados e destrutivos - e as estatísticas deste ano provam-no. Outra coisa que nunca deixaremos de lembrar ao público, é a necessidade de fazer backups regulares e armazená-los offline", comenta Jornt van der Wiel, security expert na Kaspersky.
Saiba mais sobre o mais recente relatório da Kaspersky sobre crimeware na Securelist.