Grupos de ransomware que efectuaram os maiores ataques

Nos últimos anos, os ataques de ransomware têm vindo a aumentar rapidamente. O valor total dos danos causados por estes ataques atinge os 20 BI de dólares.

Este grande volume de recursos movimentados pelos grupos de ransomware despertou o interesse de muitos criminosos, iniciando uma corrida para desenvolver malware ainda mais poderoso.

A “Big Game Hunting”, como é chamada, está mais ativa do que nunca e as projecções para 2022 são preocupantes. Vejamos os grupos que fizeram os maiores ataques nos últimos anos.

Ransomware REvil Sodinokibi

O Ransomware REvil Sodinokibi, um dos grupos mais notórios da atualidade, está na lista dos que mais cobram pelos ataques de ransomware.

A empresa Kaseya sofreu um prejuízo que atingiu os 70 milhões de dólares, apenas por ter pago o resgate exigido pelo grupo.

Ransomware WannaCry

O WannaCry Ransomware é um grupo muito antigo, mas deixou a sua marca. Em maio de 2017, começou a propagar-se na Europa.

Após quatro dias de expansão, a empresa de antivírus Avast conseguiu registar mais de 250.000 ataques do ransomware, em mais de 116 países.

Estima-se que o grupo tenha recebido cerca de 4 bi dólares em ransomware. Entre as suas vítimas encontravam-se grandes empresas, como a Nissan, a FedEx e a Renault.

Ragnar Locker

O ransomware Ragnar Locker ainda hoje está ativo. Em abril de 2020, o grupo fez um ataque à empresa portuguesa Energias de Portugal (EDP) e cobrou 10 milhões de dólares pelo resgate.

O grupo informou que foram extraídos mais de 10 TB, que seriam divulgados se a empresa não pagasse o resgate no prazo estipulado pelo grupo.

Ransomware SamSam

O SamSam Ransomware surgiu no final de 2015, eles fizeram várias invasões. Incluindo nos ataques o Departamento de Transporte do Colorado.

Tem uma caraterística peculiar, o grupo explora buracos no ISS para que o FTP obtenha o RDP.

Foi criado na Europa de Leste e a justiça conseguiu deter dois iranianos que confirmaram a sua participação nos ataques. O grupo causou prejuízos de cerca de 30 milhões de dólares.

Ransomware CryptoLocker

O ransomware CryptoLocker surgiu em 2013. O grupo fez ataques em grande escala, espalhando-se através de campanhas de correio eletrónico de spam.

O grupo utilizava o algoritmo RSA para encriptação, pelo que cobrava uma taxa para libertar a chave de desencriptação. De acordo com a empresa de antivírus Avast, mais de 500.000 máquinas foram infectadas por eles.

No entanto, foram abatidos através de uma operação chamada Trovar, que era composta por agências americanas e europeias.

Conclusão

Estes foram os maiores ataques alguma vez identificados, tanto em massa como em valor. Existe ransomware atual e atualizado tão perigoso como estes, ou ainda mais.

A maior parte dos grupos acima referidos cessaram as suas actividades, com exceção do Ragnar Locker, e há indícios de um possível regresso do REvil Sodinokibi.

A caça grossa continua a ser praticada atualmente e é pouco provável que termine, pelo que o investimento em cibersegurança é de importância vital para as empresas.

E perante este cenário assustador de ataques de ransomware, o RansomHunter surgiu como uma esperança, sendo capaz de desencriptar ficheiros de ransomware em qualquer dispositivo de armazenamento.

Perguntas frequentes sobre a desencriptação de ransomware

Todos os dias, os ataques de ransomware tornam-se
cada vez melhores. Após uma tentativa de ataque
tentativa de ataque, o ransomware rapidamente
mapeia os ficheiros mais importantes do utilizador para
começar a encriptação. Ficheiros do Microsoft Office,
bases de dados, PDFs e design estão entre
entre os seus principais alvos.

Sim, mas o ransomware foi concebido para não ser identificado pela firewall, pelo que pode infiltrar-se no sistema interno da empresa e desativar as defesas, mover-se lateralmente e alterar as rotinas de cópia de segurança.

Sim, é possível. Mas existe o risco de alguns ficheiros ficarem corrompidos. Depois de identificar a ação do ransomware no sistema, desligue o dispositivo da Internet, o que interromperá a comunicação do grupo com o malware; alguns ransomware podem continuar a encriptação mesmo sem acesso à Internet.

Também é possível iniciar contramedidas antivírus para isolar o malware e eliminá-lo, se o antivírus não tiver sido desativado pelo ransomware.

Parar a encriptação é extremamente difícil, o ransomware foi concebido para desativar quaisquer contramedidas do sistema ou do utilizador, diminuindo as hipóteses de o processo ser interrompido.

Os ataques geralmente acontecem quando há uma queda no fluxo de usuários no sistema, o que acontece nos finais de semana e feriados, durante a madrugada, tornando essas datas propícias para os ataques.

Existem inúmeros algoritmos de encriptação, mas os mais utilizados são o RSA [Rivest-Shamir-Adleman]-2048 e o AES [Advanced Encryption Standard].

Antes de mais, mantenha a calma, os criminosos contam com o desespero da vítima. Siga estas dicas:

  • Isolar o dispositivo afetado – O ransomware pode mover-se lateralmente pelo sistema e atingir outros dispositivos, por isso é importante isolar o seu campo de ação.
  • Verificar a cópia de segurança – Se a cópia de segurança não tiver sido atingida pelo ransomware, os dados podem ser rapidamente restaurados sem grandes problemas.
  • Evitar o contacto com os criminosos – Os criminosos utilizam tácticas psicológicas para extorquir o máximo de dinheiro possível no mais curto espaço de tempo, o facto de a vítima estar emocionalmente envolvida no incidente torna-a um alvo fácil.
  • Não negoceie com os criminosos – O grupo não dá qualquer garantia de que a chave de desencriptação será libertada após o pagamento do resgate, pelo que terá de acreditar apenas na palavra dos criminosos. Além disso, o pagamento irá financiar o grupo para novos ataques.
  • Contactar as autoridades governamentais – O governo tem agências especializadas no combate a ataques informáticos, que investigarão o caso.
  • Contactar uma empresa especializada na desencriptação de ficheiros de ransomware – O RansomHunter consegue desencriptar ficheiros de ransomware sem a necessidade da chave de desencriptação, as suas soluções são uma opção ao pagamento do resgate.

Após o primeiro contato e envio dos dados faremos um diagnóstico dos arquivos para verificar a extensão dos danos causados pelo ransomware, com isso podemos projetar a duração do processo e fornecer o orçamento.

Após o cliente aprovar o orçamento, iniciamos o processo de desencriptação, para isso temos um software exclusivo que pode, com a ajuda dos nossos especialistas, reconstruir os dados.

Após o término do processo faremos um double check para que o cliente possa verificar a integridade dos arquivos recuperados.

O pagamento só é efectuado após a entrega dos ficheiros e validação dos mesmos por parte do cliente.

Estamos Sempre Online

Preencha o formulário e entraremos em contacto consigo para iniciar a desencriptação dos seus ficheiros.
Sempre à sua disposição, 24×7

As últimas ideias dos nossos especialistas

To ensure a better experience on our site, by continuing browsing, you agree to the use of cookies in accordance with our privacy policy.