10 ransomware mais perigoso (04.27.24)

Quase todos os anos, há notícias de uma nova variedade de ransomware que visa tirar proveito das falhas de segurança em sistemas operacionais populares e explorar percalços do usuário, como clicar em anexos de e-mails infectados. Os ataques de ransomware são tão comuns que só em 2019, um ataque de ransomware ocorreu a cada 14 segundos. Os pagamentos totais naquele ano chegaram a espantosos US $ 11,5 bilhões, o que é mais dinheiro do que o PIB de algumas nações.

Então, como chegamos aqui e o que podemos fazer? É sempre melhor começar com algum conhecimento de algumas das entidades de malware que você provavelmente encontrará. Aqui está uma lista dos 10 ransomware mais perigosos:

1. WannaCry

O ransomware WannaCry é talvez a ameaça de ransomware mais famosa do mundo. Ele começou a infectar computadores em 2017 e, quando foi feito, centenas de milhares de dispositivos em todo o mundo já tinham seus arquivos criptografados.

No mesmo ano em que o vírus se tornou ativo, foi formalmente declarado pelos serviços de inteligência dos EUA, Austrália e Inglaterra que a Coreia do Norte estava por trás do que continua sendo o ataque de ransomware bem-sucedido da história. A perda total para empresas, indivíduos e governos é estimada em bilhões de dólares. Para se infiltrar nos computadores, os criadores do malware contaram com um exploit do Windows chamado EternalBlue, que havia sido descoberto anteriormente pela NSA. Acredita-se que o exploit foi provavelmente roubado da NSA pelo grupo de hackers Shadow Brokers.

2. Bad Rabbit

O ataque de ransomware Bad Rabbit ocorreu logo depois que WannaCry foi resolvido. Também visou principalmente as nações do Leste Europeu, como Rússia, Ucrânia e Turquia. Também houve relatos de ataques na Alemanha e em outras nações da Europa Ocidental.

Esse malware de criptografia de dados foi espalhado por um download malicioso do Adobe Flash Player, que foi injetado em alguns sites populares de download de software. Depois que a vítima baixou o Adobe Flash Player infectado e obviamente falso, o ransomware Bad Rabbit começava a criptografar todos os arquivos e pastas no computador da vítima.

Ele então levaria as vítimas a um site onde um resgate pedido de $ 280 em bitcoins seria colocado para a opção de descriptografar os arquivos.

3. Locky

O ransomware Locky é uma das famílias de ransomware de maior sucesso que existe. Custou a empresas, indivíduos e governos cerca de US $ 1 bilhão em pagamentos de ransomware somente em 2016. E apesar de estar inativo por algum tempo, pesquisadores de segurança cibernética apontam que agora ele se transformou em variantes ‘Diablo’ e ‘Lukitus’, que atualmente estão causando estragos no universo do PC.

O Locky normalmente se espalha por meio de campanhas de phishing que são auxiliadas pelo botnet Necurs. Até 35.000 e-mails distribuindo o malware Locky estão sendo enviados às vítimas. Eles usam táticas de isca de clique, como oferecer descontos ridículos em alguns itens de luxo para atrair suas vítimas a clicar em links e anexos infectados.

Depois que o malware entra no sistema do computador, o jogo termina, pois ele se moverá rapidamente para criptografar todos os arquivos e pastas, após o que deixará um readme.txt detalhando o resgate a ser pago e como o pagamento deve ser feito. O não pagamento do resgate significa que seus arquivos serão excluídos permanentemente.

4. Jaff

Jaff é um programa de ransomware que também depende do botnet Necurs para enviar e-mails maliciosos para suas vítimas. Ele pode enviar até 5 milhões de e-mails em uma hora, o que é suficiente para sobrecarregar até mesmo o usuário de computador mais cuidadoso. Em comparação com outras variantes de ransomware, Jaff é um pouco mais ambicioso, pois solicita um pagamento de resgate de até $ 3.000, enquanto o pagamento de resgate típico é geralmente de várias centenas de dólares. SamSam

SamSam é um ransomware que está ativo nos Estados Unidos desde 2016. Os cibercriminosos por trás dele exploram vulnerabilidades em servidores Windows para obter acesso persistente à rede da vítima e infectar todos os hosts acessíveis. Como o malware entra no computador da vítima por meio de um ponto de acesso aprovado (credenciais roubadas), a detecção de uma intrusão costuma ser difícil. À medida que se espalha, SamSam gosta de manter um perfil baixo. Ele também reúne o máximo de dados possível sobre a vítima para garantir que o alvo seja um alvo de ransomware válido.

Depois de concluída a infiltração, o malware criptografará todos os arquivos e pastas e exibirá uma mensagem detalhando os termos da descriptografia. O resgate pode variar de vários milhares de dólares a centenas de milhares, dependendo do alvo.

6. CryptoLocker

O CryptoLocker é uma entidade potente de ransomware que fez uma matança entre 2013 e 2014. Essa variedade de ransomware era tão eficaz que foi necessário um esforço internacional, envolvendo vários governos para derrubá-lo. Mas não antes de fazer milhões de dólares em pagamentos de resgate para seus criadores.

O CrytoLocker foi capaz de se espalhar usando o Gameover Zeus Botnet, um cavalo de Troia que dá aos cibercriminosos a capacidade de controlar uma rede de computadores. Uma vez dentro do seu computador, o CryptoLocker irá criptografar seus arquivos usando criptografia assimétrica e, em seguida, exibir uma nota de resgate indicando a taxa de resgate e as condições de pagamento.

7. PureLocker

O ransomware PureLocker, que ataca sistemas baseados em Windows e Linux, estava ativo em 2019. O motivo que torna a entidade de ransomware PureLocker perigosa é que ele usa PureBasic, uma linguagem de programação que não é tão popular, o que significa que muitos soluções anti-malware têm dificuldade em detectar assinaturas dos binários PureBasic.

Embora o ransomware use muitas técnicas novas para infectar dispositivos, muito do seu código é copiado de famílias de ransomware conhecidas, como o “mais- eggs ”família de ransomware. Acredita-se que os grupos criminosos do submundo Cobalt Group e a gangue FIN6 estejam por trás do ransomware.

8. TeslaCrypt

O TeslaCrypt apareceu em 2016 e foi inicialmente considerado uma variante do CryptoLocker, mas logo foi descoberto que tinha um modus operandi diferente. O ransomware direcionou arquivos auxiliares associados a videogames, como mapas, jogos salvos e outros conteúdos para download. Os jogadores salvam esses arquivos localmente em vez de na nuvem para acesso rápido e por sua importância para o processo de jogo.

Depois de criptografar esses arquivos, a TeslaCrypt solicitou $ 500 em bitcoins como pagamento de resgate. Mais tarde, durante o mesmo ano e por razões desconhecidas, os criadores do malware decidiram encerrar suas atividades maliciosas e, posteriormente, lançaram uma ferramenta gratuita que poderia descriptografar os computadores infectados.

9. Cerber

Cerber é um ransomware distribuído como um Ransomware-as-a-Service (RaaS) na dark web. Qualquer pessoa pode comprar o malware e usá-lo para infectar a organização de sua escolha por uma comissão de 40%.

Ele usa uma campanha de phishing que envolve o envio de milhares de documentos infectados do Microsoft Word por e-mail. Uma vez baixados ou clicados, os documentos do MS Word instigam um processo de infecção que criptografa todos os arquivos e pastas.

O Cerber atingiu o pico em 2017, sendo responsável por 26% de todos os ataques de ransomware.

10. Ryuk

A entidade de ransomware Ryuk é um ransomware que ganhou notoriedade em 2018 e 2019. Ele visava principalmente organizações de alto valor, como provedores de saúde e governos municipais nos EUA.

O ransomware usa algoritmos de criptografia avançados para bloquear os usuários de seus arquivos e, posteriormente, deixar uma nota detalhando os termos e condições do resgate. Uma das novidades do ransomware é que ele pode desabilitar a opção de Restauração do Sistema do Windows em computadores infectados. Esse ato torna muito mais difícil recuperar dados que foram criptografados. Os pesquisadores de segurança cibernética acreditam que a Coreia do Norte está por trás do ransomware Ryuk.

Como prevenir ataques de ransomware

Como você evita que qualquer uma das variantes nomeadas de ransomware infecte seu computador? É altamente recomendável que você comece instalando uma solução antimalware poderosa como Outbyte Antivirus porque como você provavelmente deduziu, a maioria dos ataques de ransomware são auxiliados por botnets que são fáceis de detectar e parar se você tiver um solução anti-malware.

Para infectar seu computador, o ransomware depende de várias vulnerabilidades no sistema operacional Windows e nos aplicativos instalados. É por isso que você precisa manter seu computador atualizado o tempo todo. Para isso, você pode usar uma variedade de ferramentas, incluindo um atualizador de driver.

Por último, mas talvez o mais importante, tenha um backup de seus arquivos o tempo todo para que, no improvável cenário em que você se torne como vítima de um ataque de ransomware, você ainda terá seus arquivos com você.


Vídeo do youtube: 10 ransomware mais perigoso

04, 2024