Apenas duas variedades de ransomware foram responsáveis por 90 % de todos os ataques interceptados em computadores clientes da Sophos no mundo todo
A Sophos (LSE: SOPH), empresa global de segurança de rede e endpoint, anunciou hoje o SophosLabs 2018 Malware Forecast, relatório que recapitula ransomwares e outras tendências de segurança cibernética, com base em dados coletados dos clientes Sophos em todo o mundo ao longo de 2017. Uma das principais descobertas mostra que, embora o Ransomware atacasse predominantemente os sistemas Windows nos últimos seis meses, as plataformas Android, Linux e MacOS não estão imunes à ameaça.
"O Ransomware tornou-se multiplataforma. Em um primeiro momento, ele tem como foco principal computadores com Windows, mas neste ano, a SophosLabs descobriu uma quantidade crescente de criptográficos em diferentes dispositivos e sistemas operacionais usados por nossos clientes em todo o mundo ", disse Dorka Palotay, pesquisadora de segurança da SophosLabs e uma das colaboradoras do SophosLabs 2018 Malware Forecast.
O relatório também rastreia os padrões de crescimento dos ransomwares, indicando que o WannaCry, desencadeado em maio de 2017, foi o ransomware número 1 interceptado pelos computadores dos clientes, destronando o líder ransomware Cerber, que apareceu pela primeira vez no início de 2016. WannaCry representou 45,3% de todos os ransomware rastreados enquanto o Cerber representa 44,2%.
"Pela primeira vez, vimos um ransomware com características semelhantes a worms, o que contribuiu para a rápida expansão do WannaCry. Este ransomware aproveitou uma vulnerabilidade conhecida do Windows para infectar e se espalhar nos computadores, dificultando o controle ", disse Palotay. "Mesmo que nossos clientes estejam protegidos contra ele e o WannaCry tenha diminuído, ainda vemos a ameaça por sua natureza inerente para continuar digitalizando e atacando computadores. Acreditamos que os cibercriminosos desenvolvam essa habilidade para replicar o que foi visto em WannaCry e NotPetya, e isso já é evidente com o Ransomware Bad Rabbit, que mostra muitas semelhanças com NotPetya ".
O SophosLabs 2018 Malware Forecast relata aumento agudo e a queda do NotPetya, ransomware que causou estragos em junho de 2017. NotPetya foi inicialmente distribuído em um pacote de software de contabilidade da Ucrânia, limitando seu impacto geográfico. Ele se espalhou com o recurso EternalBlue, como WannaCry. O motivo por atrás de NotPetya ainda não está claro, uma vez que houve muitos erros, rachaduras e falhas com este ataque. Por exemplo, a conta de e-mail que as vítimas precisavam para contatar os atacantes não funcionou, e as vítimas não conseguiram descriptografar e recuperar seus dados, de acordo com Palotay.
"NotPetya agiu rápido e furiosamente e causou prejuízo para as empresas porque destruiu permanentemente dados nos computadores que atingiu. Por sorte, NotPetya parou quase tão rápido quanto começou ", disse Palotay. "Suspeitamos que os criminosos cibernéticos estavam experimentando ou seu objetivo não era ransomware, era algo mais destrutivo como um limpador de dados. Independentemente da intenção, a Sophos recomenda fortemente o pagamento de resgate e recomenda melhores práticas, incluindo o backup de dados e a manutenção de patches atualizados "
O Cerber, vendido como um kit de resgate na Dark Web, continua sendo uma ameaça perigosa. Os criadores do Cerber atualizam continuamente o código e cobram uma porcentagem do resgate que os atacantes recebem das vítimas. Novas características regulares tornam Cerber não apenas uma ferramenta de ataque eficaz continuamente disponível para cibercriminosos. "Este modelo de negócios da Dark Web infelizmente está funcionando e, de forma semelhante a uma empresa legítima, é possível financiar o desenvolvimento contínuo do Cerber. Podemos assumir que os lucros estão motivando os autores a manter o código ", disse Palotay.
O ransomware Android também está atraindo criminosos cibernéticos. De acordo com a análise da SophosLabs, o número de ataques aos clientes da Sophos usando dispositivos Android aumentou quase todos os meses em 2017.
"Somente em setembro, 30% do malware malicioso do Android processado pela SophosLabs era ransomware. Esperamos que isso vá para cerca de 45% em outubro ", disse Rowland Yu, pesquisador de segurança da SophosLabs e colaborador da SophosLabs 2018 Malware Forecast. "Uma das razões pelas quais acreditamos que o Ransomware no Android está decolando é porque é uma maneira fácil para os criminosos cibernéticos ganharem dinheiro em vez de roubar contatos e SMS, exibir anúncios ou phishing do banco, o que exige técnicas sofisticadas de hacking. É importante notar que o ransomware Android é principalmente descoberto em mercados que não são do Google Play - outro motivo para que os usuários sejam muito cautelosos sobre onde e quais tipos de aplicativos eles baixam ".
O relatório SophosLabs indica ainda que surgiram dois tipos de métodos de ataque do Android: bloquear o telefone sem criptografar dados e bloquear o telefone enquanto criptografa os dados. A maioria dos ransomware no Android não criptografa os dados dos usuários, mas o simples ato de bloquear uma tela em troca de dinheiro é suficiente para causar prejuízos, especialmente considerando quantas vezes em uma única informação é acessada em um dispositivo pessoal. "A Sophos recomenda fazer backup de telefones em uma programação regular, semelhante a um computador, para preservar dados e evitar pagar resgate apenas para recuperar o acesso. Esperamos que o Ransomware para Android continue aumentando e dominando como o principal tipo de malware nesta plataforma móvel no próximo ano ", disse Yu.