Ataques de ransomware estragados por invasores

Notícias Sophos

Compartilhar postagem

Sem escrúpulos, organizado, em rede: Ransomware não é mais apenas um passatempo para hackers entediados, mas um negócio criminoso com alto volume de negócios e apostas. Mas, no final das contas, os cibercriminosos são apenas pessoas que falham até mesmo em ataques de ransomware perfeitamente planejados. Sophos cita algumas falhas.

Um ransomware típico é um ataque sofisticado e guiado por humanos, em que os invasores geralmente permanecem na rede por vários dias ou semanas antes de iniciar suas extorsões. Durante esse tempo, eles circulam pela rede, roubando dados, instalando novas ferramentas, excluindo backups e muito mais.

Quando os invasores cometem erros sob estresse

A qualquer momento, o ataque pode ser detectado e bloqueado, e isso coloca muito estresse nos cibercriminosos que controlam o ataque pelo teclado. Eles devem mudar de tática no meio da implantação ou fazer uma segunda tentativa de implantações planejadas de malware se a primeira falhar. Essa pressão pode levar a erros. Afinal, os gangsters cibernéticos são apenas humanos.

A equipe de resposta rápida da Sophos riu repetidamente sobre ataques malsucedidos de ransomware durante suas análises recentes. Aqui estão as 5 principais falhas de ransomware:

  • O Grupo Avadon, que foi solicitado por sua vítima a publicar seus próprios dados - não foi possível restaurar uma parte. O grupo, estúpido demais para entender o que sua vítima tinha em mente, seguiu o anúncio de liberar os dados das vítimas, e a empresa afetada recuperou a posse de seus dados.
  • Os atacantes do labirintoque roubou uma grande quantidade de dados de uma empresa, apenas para descobrir que eram ilegíveis: já criptografados pelo ransomware DoppelPaymer. Uma semana atrás.
  • Os especialistas da Conti criptografando seu próprio backdoor recém-instalado. Eles instalaram o AnyDesk em uma máquina infectada para proteger o acesso remoto e, em seguida, lançaram o ransomware, que criptografava tudo no dispositivo. AnyDesk também, é claro.
  • A gangue Mount Locker, que não conseguia entender por que uma vítima se recusou a pagar depois que uma amostra vazou. por que? Os dados publicados pertenciam a uma empresa completamente diferente.
  • os atacantesque deixaram para trás os arquivos de configuração do servidor FTP que usaram para exfiltração de dados. Isso permitiu que a vítima fizesse login e excluísse todos os dados roubados.

“As falhas do adversário que chamaram nossa atenção são uma prova de quão lotado e comercializado o cenário do ransomware se tornou”, disse Peter Mackenzie, gerente da Sophos Rapid Response Team. “Como resultado dessa tendência, você encontra diferentes invasores visando a mesma vítima em potencial. Adicione a pressão do software de segurança e dos respondentes de incidentes e é compreensível que os ataques se tornem propensos a erros.”

Mais em Sophos.com

 


Sobre a Sophos

A Sophos tem a confiança de mais de 100 milhões de usuários em 150 países. Oferecemos a melhor proteção contra ameaças complexas de TI e perda de dados. Nossas soluções de segurança abrangentes são fáceis de implantar, usar e gerenciar. Eles oferecem o menor custo total de propriedade do setor. A Sophos oferece soluções de criptografia premiadas, soluções de segurança para endpoints, redes, dispositivos móveis, e-mail e web. Também há suporte da SophosLabs, nossa rede global de centros de análise proprietários. A sede da Sophos fica em Boston, EUA e Oxford, Reino Unido.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais