Nova Delhi: Alimentado por criptomoedas, o ransomware esteve envolvido em 79 por cento dos incidentes de segurança cibernética global nos últimos 18 meses de pandemia, liderada por ataques de ransomware Conti e REvil, um novo relatório mostrou na segunda-feira.
A criptomoeda continuará a alimentar crimes cibernéticos, como ransomware e criptomoeda mal-intencionada, e a tendência continuará até que as criptomoedas globais sejam mais bem regulamentadas, de acordo com pesquisadores da empresa global de segurança cibernética Sophos.
Fim no próximo ano, o cenário de ransomware se tornará mais modular e uniforme, com”especialistas”de ataque oferecendo diferentes elementos de um ataque”como um serviço”e fornecendo manuais com ferramentas e técnicas que permitem que diferentes grupos adversários implementem ataques muito semelhantes.
Alguns dos ataques de ransomware de maior perfil do ano envolveram ransomware-as-a-service (RaaS), incluindo um ataque contra Colonial Pipel ine nos EUA por um afiliado’DarkSide’.
Um afiliado do ransomware Conti vazou o guia de implementação fornecido pelos operadores, revelando as ferramentas e técnicas passo a passo que os invasores poderiam usar para implantar o ransomware.
“O ransomware prospera devido à sua capacidade de se adaptar e inovar”, disse Chester Wisniewski, principal cientista pesquisador da Sophos.
“Em 2021, os desenvolvedores RaaS estão investindo seu tempo e energia na criação de códigos sofisticados e na determinação da melhor forma de extrair os maiores pagamentos das vítimas, seguradoras e negociadores”, disse Wisniewski em um comunicado.
Durante 2021, os pesquisadores da Sophos descobriram criptominadores como Lemon Duck e o menos comum, MrbMiner, aproveitando o acesso fornecido por vulnerabilidades relatadas recentemente e alvos já violados por operadores de ransomware para instalar criptominadores em computadores e servidores.
O uso de várias formas de extorsão por atacantes de ransomware para pressionar as vítimas a pagar o resgate deve continuar e aumentar em alcance e intensidade, observou o relatório.
“É não é mais o suficiente para as organizações presumirem que estão seguras simplesmente monitorando as ferramentas de segurança e garantindo que estão detectando códigos maliciosos”, disse Wisniewski.
FacebookTwitterLinkedin