O uso extensivo do Ransomware Locky disparou a nível mundial, informa a empresa de segurança Check Point !
A Check Point Software Technologies Ltd, que é o maior fabricante mundial especializado em segurança, registrou no seu relatório de Impacto Global de Ameaças um aumento massivo no número de ciberataques do Ransomware Locky durante o mês de setembro.
O Ransomware teve impacto em 11,5% das empresas a nível mundial durante o mês passado.
O Ransomware teve impacto em 11,5% das empresas a nível mundial durante o mês passado.
Vale lembrar que o Ransomware Locky já não aparecia mais no ranking das dez famílias de malware mais detectadas pela Check Point desde novembro de 2016, porém agora chega ao segundo posto em setembro, impulsionado pela botnet Necurs, a décima ameaça da lista a nível mundial.
Estes ciberataques ajudaram o Ransomware Locky a escalar vinte e cinco posições na tabela, onde foi apenas superado pela campanha de Malvertising RoughTed.
Estes ciberataques ajudaram o Ransomware Locky a escalar vinte e cinco posições na tabela, onde foi apenas superado pela campanha de Malvertising RoughTed.
A distribuição do Ransomware Locky começou em fevereiro de 2016, tendo-se tornado em seguida numa das famílias de malware mais comuns em todo o mundo.
Este malware propaga-se principalmente através de emails spam que contêm executáveis disfarçados de arquivos anexos do Word ou Compactados Zip com macros maliciosas.
Quando os usuários as ativam, quase sempre através de uma boa engenharia social, o arquivo é baixado e instalado criptografando todos os arquivos da vítima.
Aproveite e leia: Os maiores roubos e violações de dados de nossa história !
Logo a seguir uma mensagem pede a vítima que baixe o browser Tor e visite uma página web que exige um pagamento em bitcoins.
Em junho de 2016, a botnet Necurs publicou uma versão atualizada do Ransomware Locky que continha novas técnicas para contornar as soluções de segurança.
Este malware propaga-se principalmente através de emails spam que contêm executáveis disfarçados de arquivos anexos do Word ou Compactados Zip com macros maliciosas.
Quando os usuários as ativam, quase sempre através de uma boa engenharia social, o arquivo é baixado e instalado criptografando todos os arquivos da vítima.
Aproveite e leia: Os maiores roubos e violações de dados de nossa história !
Logo a seguir uma mensagem pede a vítima que baixe o browser Tor e visite uma página web que exige um pagamento em bitcoins.
Em junho de 2016, a botnet Necurs publicou uma versão atualizada do Ransomware Locky que continha novas técnicas para contornar as soluções de segurança.
No entanto, o ressurgimento do Ransomware Locky mostra que as empresas nunca podem baixar a guarda no que diz respeito a segurança de informações.
Os cibercriminosos continuam procurando novas formas de modificar as ameaças para que regressem com força total; e as botnets podem dar uma nova vida para um novo ataque.
A triste e dura verdade é que uma única família de malware conseguiu infectar 11,5% das empresas em todo o mundo, demonstrando que as ameaças mais conhecidas podem ser tão perigosas como os novos ciberataques.
Os cibercriminosos continuam procurando novas formas de modificar as ameaças para que regressem com força total; e as botnets podem dar uma nova vida para um novo ataque.
A triste e dura verdade é que uma única família de malware conseguiu infectar 11,5% das empresas em todo o mundo, demonstrando que as ameaças mais conhecidas podem ser tão perigosas como os novos ciberataques.
Alguns Ransomwares que você deveria tomar conhecimento:
O Ransomware RoughTed é utilizado para colocar online vários websites maliciosos e por em andamento scams, adware, exploit kits e ransomware. Ele pode ser utilizado também para atacar qualquer tipo de plataforma e sistema operacional deixando-a bloqueada.
Aproveite e leia: Interpol se junta a Kaspersky !
Aproveite e leia: Interpol se junta a Kaspersky !
O Ransomware Locky afeta o universo Windows. Ele envia informações do sistema para um servidor remoto e criptografa os arquivos da estação de trabalho. O malware exige pagamento resgate que seja feito em forma de Bitcoins.
O Ransomware Pushdo é um Trojan que permite o acesso e controle remoto não autorizado de um equipamento infectado remotamente. De posse do dispositivo infectado o cibercriminoso realiza diferentes ações como:
- Apagar arquivos.
- Baixar e executar arquivos no dispositivo remoto.
- Registrar teclas pressionadas para capturar senhas.
- Modificar a configuração do equipamento.
- Executar ou fechar aplicativos.
- Acessar outros computadores.
- Roubar dados confidenciais.
- Publicar arquivos na internet.
O Backdoor Triada feito para Android, confere privilégios de root ou administrador ao malware baixado, e ajuda a penetrar nos processos do sistema. O Triada também redireciona para websites maliciosos.
O Hiddad é um malware para Android que adultera aplicativos e os disponibiliza numa loja de terceiros. Sua principal função é mostrar anúncios. No entanto, também pode conseguir acesso a dados de segurança que se encontrem no sistema operacional da vítima, permitindo que um cibercriminoso possa conseguir informações sensíveis.
O Lotoor é uma Ferramenta de hacking que explora vulnerabilidades no sistema operacional Android para obter privilégios de root nos dispositivos infectados.
Eu acho que se alguma empresa ainda duvidar da gravidade destas ameaças de ransomware, acho que este artigo dá uma boa idéia da atualidade.
Os sequestros virtuais ocupam os três primeiros lugares do pódio de malware a nível mundial, tudo o que os cibercriminosos precisam é de conseguir enganar apenas uma só pessoa através da engenharia social para que a empresa tenha problemas sérios de segurança.
Os sequestros virtuais ocupam os três primeiros lugares do pódio de malware a nível mundial, tudo o que os cibercriminosos precisam é de conseguir enganar apenas uma só pessoa através da engenharia social para que a empresa tenha problemas sérios de segurança.
A Check Point recomenda veemente a implementação de uma estratégia de cibersegurança multicamada que proteja contra famílias de malware existentes e as novas Ameaças de Zero Day.
Conclusão:
Nós aqui do Gestor Técnico viemos mostrando que os problemas com as pragas virtuais são crescentes em todo o mundo. Os ataques cibernéticos não vão diminuir, muito pelo contrário, irão aumentar muito. Aqui no blog tem muitas dicas que podem lhe ajudar a manter-se um pouco mais protegido.
Nós aqui do Gestor Técnico viemos mostrando que os problemas com as pragas virtuais são crescentes em todo o mundo. Os ataques cibernéticos não vão diminuir, muito pelo contrário, irão aumentar muito. Aqui no blog tem muitas dicas que podem lhe ajudar a manter-se um pouco mais protegido.
Gostou do artigo ? Comente, curta e compartilhe !
Tweetar
Nenhum comentário :
Postar um comentário
Por favor, evite palavras de baixo calão, ou qualquer tipo de ofensas. Seja construtivo ao comentar !