Grupos de ransomware que realizaram os maiores ataques

Nos últimos anos, os ataques de ransomware têm aumentado rapidamente. O valor somado dos danos causados por esses ataques chega a US$ 20 bilhões.

Esse grande volume de recursos movimentados por grupos de ransomware despertou o interesse de muitos criminosos, iniciando uma corrida para desenvolver malwares ainda mais poderosos.

A “Big Game Hunting“, como é chamada, está mais ativa do que nunca, e as projeções para 2022 são preocupantes. Vamos dar uma olhada nos grupos que fizeram os maiores ataques nos últimos anos.

Ransomware REvil Sodinokibi

Ransomware REvil Sodinokibi, um dos grupos mais notórios da atualidade, está na lista das maiores taxas de ataques de ransomware.

A empresa Kaseya sofreu um prejuízo que chegou a US$ 70 milhões, apenas por ter pago o resgate exigido pelo grupo.

Ransomware WannaCry

O WannaCry Ransomware é um grupo muito antigo, mas deixou sua marca. Em maio de 2017, ele começou a se espalhar na Europa.

Após quatro dias de expansão, a empresa de antivírus Avast conseguiu capturar mais de 250.000 ataques do ransomware, em mais de 116 países.

Estima-se que o grupo tenha recebido cerca de US$ 4 bilhões em ransomware. Grandes empresas estavam entre suas vítimas, como a Nissan, a FedEx e a Renault.

Ragnar Locker

O ransomware Ragnar Locker ainda está ativo hoje. Em abril de 2020, o grupo fez um ataque à empresa de energia portuguesa Energias de Portugal (EDP) e cobrou US$ 10 milhões pelo resgate.

O grupo informou que mais de 10 TB foram extraídos e seriam vazados se a empresa não pagasse o resgate no prazo estipulado pelo grupo.

Ransomware SamSam

O SamSam Ransomware surgiu no final de 2015, eles fizeram várias invasões. Incluindo nos ataques o Departamento de Transporte do Colorado.

Ele tem um recurso peculiar: o grupo explora brechas no ISS para que o FTP obtenha o RDP.

Ele foi criado no Leste Europeu, e a justiça conseguiu prender dois iranianos que confirmaram ter participado dos ataques. O grupo causou prejuízos de cerca de 30 milhões de dólares.

Ransomware CryptoLocker

O ransomware CryptoLocker surgiu em 2013. O grupo fez ataques em larga escala, espalhando-se por meio de campanhas de e-mail de spam.

O grupo usava o algoritmo RSA para criptografia e, por isso, cobrava uma taxa para liberar a chave de descriptografia. De acordo com a empresa de antivírus Avast, mais de 500.000 máquinas foram infectadas por eles.

No entanto, eles foram derrubados por meio de uma operação chamada Trovar, composta por agências americanas e europeias.

Conclusão

Esses foram os maiores ataques já identificados, tanto em massa quanto em valor. Existe um ransomware atual e atualizado tão perigoso quanto esses, ou até mais.

A maioria dos grupos mencionados acima encerrou suas atividades, com exceção do Ragnar Locker, e há indícios de um possível retorno do REvil Sodinokibi.

A Big Game Hunting ainda está em andamento e é improvável que acabe, portanto, o investimento em segurança cibernética é de vital importância para as empresas.

E diante desse cenário assustador de ataques de ransomware, o RansomHunter surgiu como uma esperança, sendo capaz de descriptografar arquivos de ransomware em qualquer dispositivo de armazenamento.

Perguntas frequentes sobre a recuperação ransomware

Todos os dias, os ataques de ransomware ficam
cada vez melhores. Após uma tentativa bem-sucedida de
tentativa de ataque bem-sucedida, o ransomware rapidamente
mapeia rapidamente os arquivos mais importantes do usuário para
iniciar a criptografia. Arquivos do Microsoft Office,
bancos de dados, PDFs e design estão entre
seus principais alvos.

Sim, mas o ransomware foi projetado para não ser identificado pelo firewall, de modo que possa se infiltrar no sistema interno da empresa e desativar as defesas, mover-se lateralmente e alterar as rotinas de backup.

Obtenha ajuda especializada para descriptografar arquivos ‘

O usuário pode identificar a ação do ransomware, mesmo que o sistema não consiga identificá-lo. O malware usa os próprios recursos do sistema para o processo de criptografia e pode ser lento para responder às solicitações do usuário.

As extensões dos arquivos são alteradas, é adicionada uma extensão específica que menciona o grupo de atacantes. Fique atento a esses sinais.

Sim, é possível. Mas há o risco de que alguns arquivos sejam corrompidos. Depois de identificar a ação do ransomware no sistema, desconecte o dispositivo da Internet, pois isso interromperá a comunicação do grupo com o malware; alguns ransomwares podem continuar a criptografia mesmo sem acesso à Internet.

Você também pode iniciar contramedidas antivírus para isolar o malware e excluí-lo, se o antivírus não tiver sido desativado pelo ransomware.

Interromper a criptografia é extremamente difícil, pois o ransomware foi projetado para desativar qualquer contramedida do sistema ou do usuário, diminuindo as chances de o processo ser interrompido.

Obtenha ajuda especializada para descriptografar arquivos ‘

Os ataques geralmente ocorrem quando há uma queda no fluxo de usuários no sistema, o que acontece nos fins de semana e feriados, durante as primeiras horas da manhã, tornando essas datas adequadas para ataques.

Obtenha ajuda especializada para descriptografar arquivos ‘

Há vários algoritmos de criptografia, mas os mais usados são o RSA [Rivest-Shamir-Adleman]-2048 e o AES [Advanced Encryption Standard].

Obtenha ajuda especializada para descriptografar arquivos ‘

Antes de tudo, mantenha a calma, pois os criminosos contam com o desespero da vítima. Siga estas dicas:

  • Isole o dispositivo afetado – O ransomware pode se mover lateralmente pelo sistema e atingir outros dispositivos, por isso é importante isolar seu campo de ação.
  • Verifique o backup – se o backup não tiver sido atingido pelo ransomware, os dados poderão ser restaurados rapidamente sem maiores problemas.
  • Evite contato com os criminosos – Os criminosos usam táticas psicológicas para extorquir o máximo de dinheiro possível no menor tempo possível; o fato de a vítima estar emocionalmente envolvida com o incidente faz dela um alvo fácil.
  • Não negocie com os criminosos – O grupo não dá nenhuma garantia de que a chave de descriptografia será liberada depois que o resgate for pago, você terá que acreditar apenas na palavra dos criminosos. Além disso, o pagamento financiará o grupo para novos ataques.
  • Entre em contato com as autoridades governamentais – O governo tem agências especializadas no combate a ataques cibernéticos, que investigarão o caso.
  • Entre em contato com uma empresa especializada em descriptografar arquivos de ransomware – o RansomHunter é capaz de descriptografar arquivos de ransomware sem a necessidade da chave de descriptografia; suas soluções são uma opção ao pagamento do resgate.

Obtenha ajuda especializada para descriptografar arquivos ‘

Após o primeiro contato e envio dos dados, faremos um diagnóstico dos arquivos para verificar a extensão dos danos causados pelo ransomware, com isso podemos projetar a duração do processo e fornecer o orçamento.

Após o cliente aprovar o orçamento, iniciamos o processo de descriptografia, para isso contamos com um software exclusivo que pode, com a ajuda de nossos especialistas, reconstruir os dados.

Após o término do processo, faremos uma dupla checagem para que o cliente possa verificar a integridade dos arquivos recuperados.

O pagamento só é feito após a entrega dos arquivos e a validação dos mesmos pelo cliente.

Obter ajuda especializada para descriptografar arquivos ‘

Estamos Sempre On-line

Preencha o formulário e entraremos em contato com você para iniciar a descriptografia de seus arquivos.
Sempre à sua disposição, 24 horas por dia, 7 dias por semana

Últimos insights de nossos especialistas

Para garantir uma melhor experiência em nosso site, ao continuar navegando, você concorda com o uso de cookies de acordo com nossa politica de privacidade.