Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Crescem incidentes com ransomware

Share on linkedin
Share on twitter
Share on facebook

Um levantamento da ISH Tecnologia, principal companhia nacional de cibersegurança, revela que em 2023, os ransomwares, um dos principais tipos de golpes cibernéticos, registraram um aumento de 12,92% no número total de ocorrências em relação ao ano anterior. Somente até a data de elaboração do relatório, no início de dezembro, foram somadas 4881 publicações de vítimas.
 

“O ano foi marcado pela presença de ataques cada vez mais sofisticados, com os criminosos sabendo utilizar a seu favor a evolução das ferramentas tecnológicas. Phishings estão cada vez mais difíceis de serem detectados, e ataques são disparados em quantias e velocidades recordes”, analisa Paulo Trindade, Gerente de Inteligência de Ameaças Cibernéticas da ISH. “No caso dos ransomwares, além do roubo dos dados, existe também a questão do vazamento de informações sensíveis e do dano reputacional causado, aumentando ainda mais a pressão para o pagamento dos altos valores de resgate.”
 

O relatório revela que o grupo criminoso Lockbit lidera o número de vítimas, com 969 ocorrências, mais do que o dobro do segundo colocado, Alphv/Black, com 432 (o que ainda assim representa um significativo aumento de 94,59% em relação a 2022).
 

Completam a lista dos dez principais grupos:

Clop – 375

Play – 277

Bianlian – 272 (que também chama atenção, com um aumento de 186,32% em relação a 2022)

8base – 247

Akira – 160

Medusa – 140

Noescape – 123

Royal – 120

Principais vulnerabilidades exploradas 

O relatório da ISH também lista quais foram as dez vulnerabilidades de segurança mais exploradas por cibercriminosos durante o ano, e dá uma breve descrição do seu funcionamento, e de qual programa ou aplicação afeta. Confira:

1 – PaperCut NG/MF – Vulnerabilidade crítica no software de gerenciamento de impressão PaperCut, permitindo a execução de código arbitrário e bypass de autenticação.

2 – Windows SmartScreen – Permite que atacantes contornem as defesas do Mark of the Web (MOTW) no SmartScreen e no Microsoft Office’s Protected View.

3 – Fortra GoAnywhere MFT – Falha de injeção de comando na ferramenta Fortra’s GoAnywhere Managed File Transfer, permitindo a execução remota de código.

4 – Microsoft Outlook – Permite que atacantes contornem medidas de autenticação no NTLM da Microsoft Outlook, facilitando o acesso não autorizado.

5 – MOVEit Transfer – Vulnerabilidade grave de injeção SQL no MOVEit Transfer, levando à execução arbitrária de código e interrupções de dados.

6 – 3CX para Desktop – Violação sofisticada no cliente desktop 3CX VOIP, permitindo que atacantes injetem código malicioso.

7 – Driver do Sistema de Arquivos de Log Comum do Windows – Afeta o driver CLFS no Windows, permitindo que atacantes adquiram privilégios no nível do sistema.

8 – Barracuda E-mail Security Gateway – Falha crítica de injeção de comando remoto, permitindo exploração por malwares e ransomwares.

9 – Vmware Aria Operations for Networks – Um agente mal-intencionado com acesso de rede ao VMware Aria Operations for Networks pode executar um ataque de injeção de comando, resultando na execução remota de código.

10 – SugarCRM – Falha de bypass de autenticação e execução remota de código.

Trindade reforça que os dados revelados tornam ainda mais evidente a necessidade de adoção de soluções e práticas robustas de segurança cibernética. “É imprescindível atualizar softwares e hardwares constantemente (muitas vezes, vulnerabilidades para as quais já existem correções são exploradas por criminosos), além de conscientizar colaboradores e implementar soluções de monitoramento e proteção de dados. Além disso, a colaboração entre organizações e agências de segurança é crucial para combater essas ameaças”, conclui.