O trojan altamente direcionado, que continua fazendo vítimas em grandes empresas e instituições
Os
pesquisadores da Trend Micro,
líder mundial em soluções de cibersegurança, analisaram o comportamento do RansomEXX, família
de ransomware que ganhou notoriedade em 2020, após ser usado em ataques
contra grandes instituições e empresas públicas e privadas, e que no ano passado
derrubou as operações de uma das maiores redes do varejo brasileiro.
Atuando no modelo Ransomware-as-a-Service (RaaS), o malware ataca tanto
máquinas controladas pelo sistema Windows como os baseados em Linux,
possibilitando assim o comprometimento da infraestrutura. Entre as técnicas e
táticas do grupo, estão o uso do nome da organização alvo no código binário, e
do nome das vítimas tanto no endereço de e-mail usado para realizar a chantagem
como na extensão dos arquivos criptografados.
O RansomEXX está vinculado ao grupo de cibercriminosos
Gold Dupont, cuja motivação é financeira e tem em seu arsenal outros conhecidos
malwares como Cobalt Strike, Metasploit e Vatet Loader. A combinação de
técnicas baseadas em memória, ferramentas legítimas do Windows e pós-intrusão
contribuem muito para o sucesso das invasões.
Segundo levantamento da Trend Micro, o Brasil é o terceiro país no mundo a receber
mais ataques de RansomEXX, logo atrás de Estados Unidos e
França, que ocupam, respectivamente, a primeira e segunda colocação no ranking,
que tem ainda Taiwan e Alemanha entre os principais alvos.
Países com o maior número de tentativas de ataque
de RansomEXX (31 de março de 2021 a 31 de março de 2022). Fonte: Trend Micro™
Smart Protection Network™
om
base nas detecções da ferramenta Trend Micro™ Smart Protection Network™, os
setores mais afetados pelo grupo são a indústria, com a maior parte das tentativas
de ataque, seguida de longe pelo educacional, financeiro e de tecnologia.
Setores com o maior número de tentativas de
ataque (31 de março de 2021 a 31 de março de 2022). Fonte: Trend Micro™ Smart
Protection Network™
O
RansomEXX costuma utilizar um malspam para se infiltrar nas
máquinas, fornecendo várias ferramentas e malwares antes de finalmente
implantarem o ransomware. Usam, por exemplo, IcedID TrickBot, Cobalt Strike e
PyXie RAT, conhecidos por outras campanhas. A estratégia facilita a
contaminação do sistema e a capacidade de roubar dados e obter informações da
máquina alvo.
“Para evitar estes ataques, é fundamental que as organizações e empresas tenham
uma solução de segurança que contenha recursos para estabelecer uma defesa
sólida contra ransomware. Umas das formas de proteção efetiva é a adoção de uma
plataforma com multicamadas, para detecção de comportamentos suspeitos, que
ajude a bloquear processos e ferramentas duvidosos desde o início, antes que o
ransomware possa causar danos irreversíveis ao sistema”, destaca César Cândido,
diretor geral da Trend Micro Brasil.
Trend Micro
https://www.trendmicro.com
Twitter: @TrendmicroBR
https://www.linkedin.com/company/trend-micro/
Nenhum comentário:
Postar um comentário