Software de proteção anti-ransomware

Nossa segurança proativa com proteção anti-ransomware digitaliza e protege automaticamente contra ransomware para que você não’T tem que.

Ransomware

Ransom Malware ou Ransomware é uma ameaça que impede que os usuários acessem seu sistema ou arquivos pessoais e exigem pagamento de resgate para recuperar o acesso.

História

As variantes iniciais de ransomware foram desenvolvidas pela primeira vez no final dos anos 80. O primeiro ransomware, conhecido como PC Cyborg ou AIDS, criptografaria todos os arquivos no diretório C: após 90 reinicializações. O PC Cyborg exigiria o usuário renovar sua licença enviando US $ 189 via Mail Mail para PC Cyborg Corp. A criptografia usada foi simples o suficiente para reverter e, portanto, representava pouca ameaça aos usuários e empresas experientes em computadores.

Com muito poucas variantes surgindo nos próximos 10 anos, uma verdadeira ameaça de ransomware não seria vista até 2004 com o GPCode, outra variante de resgate que utilizou a fraca criptografia RSA para manter arquivos pessoais Ransom.

Em 2007, Winlock anunciou a ascensão de um novo tipo de ransomware que não se incomodou em criptografar arquivos, mas bloqueou o usuário de sua área de trabalho. Esse tipo de malware assumiria a tela da vítima e mostraria imagens pornográficas, exigindo pagamento por meio de um SMS pago.

As mesmas táticas foram usadas repetidamente nos próximos cinco anos, com tipos de resgate que bloqueavam o navegador, substituíram o Mestre Boot Record (MBR) para que o sistema não pudesse inicializar corretamente e fosse incorporado a outros tipos de malware, como raízes e ratos como uma opção final para extrair dinheiro da vítima.

Por fim, inofensivo para um usuário experiente de computador e fácil de remover, o ransomware não receberia atenção mundial até em 2012 com o lançamento de Reveton.

Ransomware da aplicação da lei

Com o desenvolvimento do Ransom Family Reveton, as vítimas ficariam trancadas para fora de sua área de trabalho e mostram uma página de bloqueio de aparência oficial que incluía credenciais para agências policiais como o FBI e a Interpol. Esses ataques utilizaram métodos técnicos semelhantes de bloqueio aos tipos anteriores de ransomware, no entanto, levou o ataque psicológico ao próximo nível.

O ransomware alegaria que o usuário cometeu um crime, como hackers de computadores, permitindo que seu computador seja infectado, baixando arquivos ilegais ou até mesmo se envolvendo com pornografia infantil. Os usuários médios não sabiam o que fazer com isso e acreditavam que estavam realmente sob investigação da aplicação da lei. A maioria dessas telas exigia uma multa, geralmente com um cartão pré-pago, como ukash ou paysafecard. Dependendo da família que utiliza essa tática, o resgate variou entre US $ 100 e US $ 3000.

A tática de engenharia social, agora chamada de culpa implícita, basicamente faz do usuário questionar sua própria inocência e, em vez de ser chamado em uma atividade que eles não estão’t Pragado, eles pagarão o resgate para fazer tudo desaparecer.

Quando a mídia começou a notar Reveton e outras famílias de imitadores usando as mesmas táticas, os criadores começaram a utilizar mais métodos técnicos para tentar extrair dinheiro dos usuários. Isso incluiu o fornecimento de informações pessoais, como endereços IP e locais, bem como ativar o usuário’s webcam e até mesmo tocando um arquivo de som que leia as cobranças para o usuário.

Uma das versões finais dessa forma de ransomware mostraria a pornografia infantil ao usuário na tela Ransom, um ato que não apenas forçou tecnicamente o usuário a violar a lei, mas também envergonhá -los a pagar o resgate, independentemente de eles acreditarem que a ameaça era real ou uma farsa. Um usuário pode não querer ligar para um amigo ou levar seu computador para uma oficina se houver uma tela grande que afirma que eles estão olhando para a pornografia infantil e depois aponta para fora.

Novas famílias usando o mesmo golpe não’T ao longo do tempo que a maioria do mundo soubesse sobre o malware e como se livrar dele. Levaria mais dois anos para que uma das maiores ameaças para todos os usuários aparecesse, utilizando um método antigo de uma nova maneira.

A próxima versão grande do Ransomware a surgir foi o Cryptolocker, um tipo de ransomware que utilizava arquivos de criptografia como resgate (semelhante ao dos 10 anos antes). A maior ameaça com o Cryptolocker foi que ele usou RSA-2045, criptografia de nível militar. Ele também armazenou a chave necessária para descriptografar os arquivos em um servidor remoto e exigiu pagamento pelo acesso a ele. Isso significava que, a menos que o usuário pudesse capturar essa chave enquanto o malware criptografava seus arquivos, era praticamente impossível recuperar seus arquivos sem pagar os criminosos.

Cryptolocker foi espalhado por e-mails de phishing e ataques de exploração drive-by, tornando-se um problema sério para o mundo da segurança de computadores, pois a única maneira verdadeira para frustrar seu ataque foi utilizar proteção proativa em vez de reativa. Esse malware serviu como o principal raciocínio por trás de uma abordagem de segurança proativa e em camadas e mudou a face da indústria.

O malware exigiu pagamento de pelo menos US $ 300, o que variava dependendo se a vítima fosse um usuário médio ou uma empresa. Geralmente, aceitou pagamentos por meio de criptomoeda como o Bitcoin, embora algumas variantes utilizem o método tradicional de cartão de pagamento.

Método de infecção comum

  • E-mails maliciosos de spam (malspam) que incluem documentos de PDF ou escritório com captura de booby
  • Kits de download drive-by

Famílias associadas

  • PC Cyborg
  • Gpcode
  • Reveton
  • Cryptolocker
  • Cryptowall

Correção

A regra número um é nunca pagar o resgate. Tudo o que faz é incentivar os cibercriminosos a lançar ataques adicionais em você ou em outra pessoa.

Ransomware legado pode bloquear apenas o navegador ou a área de trabalho, que pode ser resolvida reiniciando o sistema no modo de segurança e executando uma varredura antivírus.

Em casos de ransomware mais sofisticado que criptografa os arquivos, a primeira etapa deve ser desconectar a máquina infectada da rede para impedir a propagação adicional. Em seguida, consulte um profissional de TI confiável ou siga as orientações fornecidas pelo seu software antivírus, pois eles podem ter ferramentas ou conselhos específicos para descriptografar os arquivos sem pagar o resgate.

Após a remediação, é essencial atualizar e corrigir seu sistema operacional e software regularmente, pois o software desatualizado pode ter vulnerabilidades que podem ser exploradas por ransomware.

A implementação de uma solução anti-ransomware proativa que pode detectar e bloquear atividades maliciosas antes de poder executar também é altamente recomendável. Fazer backup regularmente de seus arquivos em um dispositivo de armazenamento offline ou um serviço em nuvem também pode ajudar a proteger contra ataques de ransomware.

1. Como funciona o ransomware?
Ransomware funciona infectando o sistema ou arquivos de um usuário e depois criptografando -os, tornando -os inacessíveis. Os atacantes exigem um pagamento de resgate em troca da chave de descriptografia.
2. Qual é a história do ransomware?
Ransomware existe desde o final dos anos 80, com variantes iniciais como PC Cyborg e GPCode. Ele ganhou atenção mundial em 2012 com o lançamento de Reveton e depois ficou mais sofisticado com o surgimento de Cryptolocker.
3. Como funciona o ransomware da aplicação da lei?
A aplicação da aplicação da lei faz com que os usuários acreditem que estão sob investigação por agências de aplicação da lei, exibindo páginas de bloqueio de aparência oficial. O ransomware afirma que o usuário cometeu crimes, explorando seu medo para extorquir o pagamento.
4. O que são métodos de infecção comum para ransomware?
Os métodos comuns de infecção incluem e-mails maliciosos de spam contendo documentos presos a booby e kits de download drive-by.
5. Quais famílias de ransomware estão associadas a esta ameaça?
Algumas famílias associadas de ransomware incluem PC Cyborg, GPCode, Reveton, Cryptolocker e Cryptowall.
6. Você deveria pagar o resgate?
Não, é recomendável não pagar o resgate, pois apenas incentiva os cibercriminosos a continuar seus ataques. Existem métodos de remediação alternativos disponíveis.
7. Como o Ransomware Legacy pode ser remediado?
Ransomware legado que apenas bloqueia o navegador ou a área de trabalho pode ser resolvido reiniciando o sistema no modo de segurança e executando uma varredura antivírus.
8. Como você deve responder a ransomware mais sofisticado?
No caso de ransomware mais sofisticado que criptografa os arquivos, é importante desconectar a máquina infectada da rede e procurar ajuda ou orientação profissional do seu provedor de software antivírus.
9. Que medidas preventivas podem ser tomadas contra ransomware?
Atualizar e corrigir regularmente seu sistema operacional e software pode ajudar a prevenir vulnerabilidades que o ransomware pode explorar. A implementação de uma solução anti-ransomware proativa e backup regularmente de arquivos para o offline ou o armazenamento em nuvem também pode fornecer proteção.
10. Por que a proteção anti-ransomware proativa é importante?
A proteção proativa anti-ransomware pode detectar e bloquear atividades maliciosas antes de poder executar, fornecendo uma camada adicional de defesa contra ataques de ransomware.

Software de proteção anti-ransomware

Nossa segurança proativa com proteção anti-ransomware digitaliza e protege automaticamente contra ransomware para que você não’T tem que.

Ransomware

Ransom Malware ou Ransomware é uma ameaça que impede que os usuários acessem seu sistema ou arquivos pessoais e exigem pagamento de resgate para recuperar o acesso.

História

As variantes iniciais de ransomware foram desenvolvidas pela primeira vez no final dos anos 80. O primeiro ransomware, conhecido como PC Cyborg ou AIDS, criptografaria todos os arquivos no diretório C: após 90 reinicializações. O PC Cyborg exigiria o usuário renovar sua licença enviando US $ 189 via Mail Mail para PC Cyborg Corp. A criptografia usada foi simples o suficiente para reverter e, portanto, representava pouca ameaça aos usuários e empresas experientes em computadores.

Com muito poucas variantes surgindo nos próximos 10 anos, uma verdadeira ameaça de ransomware não seria vista até 2004 com o GPCode, outra variante de resgate que utilizou a fraca criptografia RSA para manter arquivos pessoais Ransom.

Em 2007, Winlock anunciou a ascensão de um novo tipo de ransomware que não se incomodou em criptografar arquivos, mas bloqueou o usuário de sua área de trabalho. Esse tipo de malware assumiria a tela da vítima e mostraria imagens pornográficas, exigindo pagamento por meio de um SMS pago.

As mesmas táticas foram usadas repetidamente nos próximos cinco anos, com tipos de resgate que bloqueavam o navegador, substituíram o Mestre Boot Record (MBR) para que o sistema não pudesse inicializar corretamente e fosse incorporado a outros tipos de malware, como raízes e ratos como uma opção final para extrair dinheiro da vítima.

Por fim, inofensivo para um usuário experiente de computador e fácil de remover, o ransomware não receberia atenção mundial até em 2012 com o lançamento de Reveton.

Ransomware da aplicação da lei

Com o desenvolvimento do Ransom Family Reveton, as vítimas ficariam trancadas para fora de sua área de trabalho e mostram uma página de bloqueio oficial que incluía credenciais para agências policiais como o FBI e a Interpol. Esses ataques utilizaram métodos técnicos semelhantes de bloqueio aos tipos anteriores de ransomware, no entanto, levou o ataque psicológico ao próximo nível.

O ransomware alegaria que o usuário cometeu um crime, como hackers de computadores, permitindo que seu computador seja infectado, baixando arquivos ilegais ou até mesmo se envolvendo com pornografia infantil. Os usuários médios não sabiam o que fazer com isso e acreditavam que estavam realmente sob investigação da aplicação da lei. A maioria dessas telas exigia uma multa, geralmente com um cartão pré-pago, como ukash ou paysafecard. Dependendo da família que utiliza essa tática, o resgate variou entre US $ 100 e US $ 3000.

A tática de engenharia social, agora chamada de culpa implícita, basicamente faz do usuário questionar sua própria inocência e, em vez de ser chamado em uma atividade que eles não estão’t Pragado, eles pagarão o resgate para fazer tudo desaparecer.

Quando a mídia começou a notar Reveton e outras famílias de imitadores usando as mesmas táticas, os criadores começaram a utilizar mais métodos técnicos para tentar extrair dinheiro dos usuários. Isso incluiu o fornecimento de informações pessoais, como endereços IP e locais, bem como ativar o usuário’s webcam e até mesmo tocando um arquivo de som que leia as cobranças para o usuário.

Uma das versões finais dessa forma de ransomware mostraria a pornografia infantil ao usuário na tela Ransom, um ato que não apenas forçou tecnicamente o usuário a violar a lei, mas também envergonhá -los a pagar o resgate, independentemente de eles acreditarem que a ameaça era real ou uma farsa. Um usuário pode não querer ligar para um amigo ou levar seu computador para uma oficina se houver uma tela grande que afirma que eles estão olhando para a pornografia infantil e depois aponta para fora.

Novas famílias usando o mesmo golpe não’T ao longo do tempo que a maioria do mundo soubesse sobre o malware e como se livrar dele. Levaria mais dois anos para que uma das maiores ameaças para todos os usuários aparecesse, utilizando um método antigo de uma nova maneira.

A próxima versão grande do Ransomware a surgir foi o Cryptolocker, um tipo de ransomware que utilizava arquivos de criptografia como resgate (semelhante ao dos 10 anos antes). A maior ameaça com o Cryptolocker foi que ele usou RSA-2045, criptografia de nível militar. Ele também armazenou a chave necessária para descriptografar os arquivos em um servidor remoto e exigiu pagamento pelo acesso a ele. Isso significava que, a menos que o usuário pudesse capturar essa chave enquanto o malware criptografava seus arquivos, era praticamente impossível recuperar seus arquivos sem pagar os criminosos.

Cryptolocker foi espalhado por e-mails de phishing e ataques de exploração drive-by, tornando-se um problema sério para o mundo da segurança de computadores, pois a única maneira verdadeira para frustrar seu ataque foi utilizar proteção proativa em vez de reativa. Esse malware serviu como o principal raciocínio por trás de uma abordagem de segurança proativa e em camadas e mudou a face da indústria.

O malware exigiu pagamento de pelo menos US $ 300, o que variava dependendo se a vítima fosse um usuário médio ou uma empresa. Geralmente aceitou pagamentos através da criptomoeda como o Bitcoin, embora algumas variantes utilizem o método tradicional do cartão de pagamento.

Método de infecção comum

  • E-mails maliciosos de spam (malspam) que incluem documentos de PDF ou escritório com captura de booby
  • Kits de download drive-by

Famílias associadas

  • PC Cyborg
  • Gpcode
  • Reveton
  • Cryptolocker
  • Cryptowall

Correção

A regra número um é nunca pagar o resgate. Tudo o que faz é incentivar os cibercriminosos a lançar ataques adicionais em você ou em outra pessoa.

O Ransomware Legacy pode bloquear apenas o navegador ou a tela da área.

A maioria dos ransomware moderna tentará criptografar arquivos pessoais no sistema, se você notar seu sistema desacelerando aparentemente sem motivo, desligue -o e desconecte -o da Internet. Se você inicializar novamente, o malware ainda estiver ativo, ele não poderá enviar ou receber instruções do servidor de comando e controle; portanto, sem uma chave ou maneira de extrair pagamento, o malware poderá ficar ocioso. Nesse ponto, faça o download e instale o Malwarebytes anti-malware e execute uma varredura completa.

After

Se você já foi atacado por ransomware e conseguiu removê-lo, atualize seu sistema operacional, todos os aplicativos voltados para a Internet como Java, Flash e seu navegador. Instale várias camadas de segurança, como o Microsoft Security Essentials, além de Malwarebytes anti-malware e malwarebytes anti-exploit. Por fim, encontre um provedor de backup de nuvem protegido que se encaixe na sua faixa de preço, backup periodicamente de seus arquivos importantes, mesmo no caso de outro evento acontecer, você poderá restaurar seus arquivos.

Evitação

Na última meia década, o ransomware foi distribuído principalmente por explorações drive-by e e-mails maliciosos. Ao manter uma solução antivírus e anti-malware instalada e executando proteção em tempo real, a maioria dos malware que consegue passar por outras defesas será bloqueada.

Além disso, a utilização do MalwareBytes anti-ExplOit detectará e impedirá que o malware entre no sistema via exploração drive-by.

Finalmente, como a maioria dos ataques aproveita as vulnerabilidades no sistema e no usuário, atualizar todo o software o mais rápido possível é essencial para manter um sistema seguro. Além disso, ser prudente com segurança e sempre questionar um e -mail suspeito pode ajudá -lo a frustrar uma estratégia de ataque simples e eficaz.

Software de proteção anti-ransomware

Obtenha proteção completa do ransomware para você e sua organização.

O melhor software de proteção de ransomware para equipes de segurança de TI, proprietários de pequenas empresas e indivíduos.

Confiável por clientes em todo o mundo.

LOGOTO PC CLIENTES Classificado

LOGO OPSWAT DO CLIENTES

LOGOTO AVTEST CLIENTES

LOGOTO DO CLIENTES Wirecutter

LOGOTO CLENTO CLNNET

Sintomas de ransomware

Seu dispositivo está bloqueado

Uma tela de respingo aparece na startup que pede pagamento e você pode’t login.

Extensões de arquivo ímpares ou ausentes

Os arquivos têm extensões como .Cripto ou .criptor ou suas extensões estão ausentes.

Arquivos vencidos’t abre

Você recebe uma mensagem de erro incomum de que o Windows ou iOS não conseguem abrir ou encontrar arquivos específicos.

Você recebe um aviso de pagamento

O hacker que infectou seu dispositivo deu instruções sobre como fazer o pagamento.

Proteja seu dispositivo com
MalwareBytes
Proteção anti-ransomware

Como remover ransomware

Etapa 1 Instale o scanner anti -ransomware

Etapa 1 – Instale o scanner anti -ransomware

Faça o download e instale o software MalwareBytes Premium. Clique no “Varredura” botão e ele rapidamente digitaliza seu dispositivo.

Etapa 1 – Instale o scanner anti -ransomware

Etapa 1 Instale o scanner anti -ransomware

Faça o download e instale o software MalwareBytes Premium. Clique no “Varredura” botão e ele rapidamente digitaliza seu dispositivo.

Etapa 2 – Revise as ameaças de ransomware

Após a varredura, o MalwareBytes relata qualquer ameaça encontrada e pergunta se você deseja removê -las.

Etapa 2 Revisão ameaças de ransomware

Etapa 2 – Revise as ameaças de ransomware

Após a varredura, o MalwareBytes relata qualquer ameaça encontrada e pergunta se você deseja removê -las.

Etapa 2 Revisão ameaças de ransomware

Etapa 3 Remova as ameaças de ransomware

Etapa 3 – Remova ameaças de ransomware

Depois de dar o OK, o MalwareBytes Premium limpará o ransomware e outras ameaças para que seu dispositivo, arquivos e privacidade sejam seguros.

Etapa 3 – Remova ameaças de ransomware

Etapa 3 Remova as ameaças de ransomware

Depois de dar o OK, o MalwareBytes Premium limpará o ransomware e outras ameaças para que seu dispositivo, arquivos e privacidade sejam seguros.

Proteja proativamente o seu dispositivo Proteja proativamente o seu dispositivo

Proteja proativamente seu dispositivo contra ameaças futuras com MalwareBytes Premium.

Nossa segurança proativa com proteção anti-ransomware digitaliza e protege automaticamente contra ransomware para que você não’T tem que.

Não aceite nossa palavra para isso

“Usamos MalwareBytes em todos os computadores da nossa empresa. Nossa experiência é que o malwarebytes é eficaz e livre de problemas.”

“MalwareBytes fornece uma proteção de camada extra e inestimável contra dados maliciosos, e isso faz com que eu e nossos sistemas pareçam mais seguros!”

“Eliminando centenas de malware e rastreadores em potencial toda semana para toda a nossa organização.”

Não aceite nossa palavra para isso

“Usamos MalwareBytes em todos os computadores da nossa empresa. Nossa experiência é que o malwarebytes é eficaz e livre de problemas.”

“MalwareBytes fornece uma proteção de camada extra e inestimável contra dados maliciosos, e isso faz com que eu e nossos sistemas pareçam mais seguros!”

“Eliminando centenas de malware e rastreadores em potencial toda semana para toda a nossa organização.”

Ransomware FAQ

O que é ransomware?

Ransomware é um tipo de malware que impede que você acesse seu computador ou arquivos pessoais e exige um pagamento de resgate para recuperar o acesso. Ransomware infecta PCs, Macs e dispositivos móveis. Também pode comprometer a segurança cibernética, obtendo acesso à sua rede e infectando outros dispositivos.

Eu preciso de uma ferramenta anti-ransomware?

Sim, o ransomware ainda é uma ameaça crítica em 2021. Você pode ler a cobertura de notícias Ransomware da MalwareBytes Labs para aprender o mais recente. A melhor defesa contra esse problema em andamento é o software de proteção de ransomware que impede uma ameaça antes de travar seu computador ou dispositivo móvel e nega o acesso.

Você pode assumir que você não’preciso de proteção contra ransomware para Macs, mas que’Não é o caso: o ransomware pode infectar Macs exatamente como pode Windows Devices. A proteção contra ransomware para dispositivos móveis também é importante. Em resumo, isso’é importante para proteger todos os seus dispositivos de ransomware.

Uma palavra de cautela: tenha cuidado com as ferramentas gratuitas de ransomware. Eles podem não ser capazes de parar um ataque de ransomware até que ele infecte seu dispositivo. Malwarebytes Premium, por outro lado, interrompe o ransomware em tempo real antes dele’é um perigo, que impede que os hackers mantenham seus dados reféns.

Qual é o melhor antivírus para proteção contra ransomware?

O melhor antivírus/anti-malware para proteger seus dispositivos contra ser criptografado com ransomware é aquele com proteção de ransomware embutida que pode bloquear um ataque antes que seu dispositivo seja bloqueado. O monitoramento proativo e o bloqueio de ransomware é um recurso essencial a procurar no software antivírus hoje. O recurso de proteção contra ransomware no MalwareBytes Premium usa tecnologia proprietária para criar uma poderosa defesa contra essa ameaça.

Como Malwarebytes protege contra ransomware?

Malwarebytes Premium é o nosso melhor software de proteção de ransomware de todos os tempos. Ele bloqueia ativamente o ransomware agressivo de assumir seus dispositivos e exigir pagamento para obter seus arquivos. MalwareBytes Premium até luta com ameaças que a proteção tradicional do antivírus não pode parar e bloqueia ataques de ransomware de zero dia (ataques para os quais atualmente não há correções) no Windows.

Isto’Também é importante saber que a proteção de ransomware do MalwareBytes usa inteligência artificial e aprendizado de máquina para mantê -lo a salvo de ameaças online e emergentes. É antivírus e proteção anti-malware.

O Windows 10 protege contra ransomware?

O Windows 10 oferece proteção contra ransomware. Isto’não é ativado por tantas pessoas que não’sabia que existe.

No entanto, você pode querer pensar com cuidado antes de usá -lo. A proteção contra ransomware para o Windows 10 geralmente detecta falsos positivos, o que significa que pode identificar um programa confiável como sendo infectado com ransomware. O aviso pode chegar em um momento inconveniente e travar o programa ou impedir que você salve seu trabalho.

Isto’é difícil prever quais programas o Windows 10 considera suspeito, então você ganhou’Saiba com antecedência se seus programas ou jogos favoritos funcionarão com sua proteção contra ransomware. Para evitar isso, você pode adicionar manualmente seus programas confiáveis ​​a uma lista de permissões, o que não é’t um processo simples, especialmente se você’não estou tecnicamente experiente. No geral, pode ser necessário fazer vários ajustes se você ativar a proteção do Microsoft 10 Ransomware.

Proteção de ransomware

Proteção de ransomware incomparável para seus terminais e usuários.

Ransomware representa um risco real para organizações como a sua. Um ataque bem -sucedido pode interromper suas operações comerciais e afetar negativamente sua marca e clientes. Malwarebytes Detecção de terminais e resposta combate proativamente o ransomware em todas as etapas da cadeia de ataques com uma mistura de tecnologias de assinatura e sem assinatura.

MalwareBytes Anti-Ransomware Technology

Tecnologias de prevenção

Explorar

Detecta e bloqueia proativamente as tentativas de comprometer as vulnerabilidades de aplicativos e executar o código remotamente no terminal.

Ransomware Review: maio de 2023

Lockbit manteve sua posição como o atacante de ransomware superior e também foi observado expandindo -se para o espaço do MAC.

Este artigo é baseado em pesquisas de Marcelo Rivero, especialista em ransomware de MalwareBytes, que monitora informações publicadas por gangues Ransomware em seus sites de escuro. Neste relatório, “ataques conhecidos” são aqueles em que a vítima não pagou um resgate. Isso fornece a melhor imagem geral da atividade de ransomware, mas o verdadeiro número de ataques é muito maior. Em abril, a Lockbit manteve sua posição como o atacante de ransomware superior e também foi observado expandindo -se para o espaço do MAC. Enquanto isso, o CL0P, que expandiu drasticamente suas operações de ataque em março, ficou quieto este mês, apesar da Microsoft observá -las explorando vulnerabilidades de papel. O Ransomware MacOS da Lockbit é um desenvolvimento interessante no cenário de ameaças, mostrando que o grupo está mergulhando os dedos dos pés no ambiente Mac historicamente sem ransomware. A variante, direcionando a arquitetura MacOS Arm64, apareceu pela primeira vez no Virustotal em novembro e dezembro de 2022, mas passou despercebido até o final de abril, quando foi descoberto pelo MalwareHunterTeam. As amostras do Lockbit MacOS analisadas por malwarebytes parecem ineficazes devido a não ser assinadas, não respondendo por restrições de TCC/SIP e serem enroladas com bugs, como transbordamentos de buffer, causando terminação prematura quando executado no macOS. “O cripto de Lockbit não faz’Parece particularmente viável em sua forma atual, mas eu’definitivamente vou ficar de olho nisso,” diz Thomas Reed, diretor de Mac e plataformas móveis da MalwareBytes. “A viabilidade pode melhorar no futuro. Ou não pode, se seus testes não estiverem’t promissor.” Fique de olho, porque o trabalho de Lockbit no desenvolvimento de uma variante de ransomware do MacOS-por mais que possa ser atualmente-poderia sinalizar uma tendência para mais ransomware mais direcionado ao Mac no futuro. Ataques conhecidos de ransomware de Gang, abril de 2023 Ataques conhecidos de ransomware por país, abril de 2023 Ataques conhecidos de ransomware do setor da indústria, abril de 2023CL0P Ransomware, que ganhou destaque em março, explorando uma vulnerabilidade de dias zero em Goanywhere MFT, ficou comparativamente silenciosa com apenas quatro ataques em abril. No entanto, a gangue foi vista no mês passado explorando vulnerabilidades em servidores de papel para roubar dados corporativos. O PaperCut é um software popular de gerenciamento de impressão que foi direcionado pelo CL0P e pelo Lockbit em abril usando duas vulnerabilidades retorcidas: uma permitindo a execução do código remoto (CVE-2023-27350) e a outra divulgação de informações ativadas (CVE-2013-27351). Depois de obter acesso inicial, os membros do CL0P implantam sorrateira o malware TrueBot e um farol de cobalto para rastejar pela rede, pegando dados ao longo do caminho. O CL0P claramente tem um histórico de explorar plataformas como Acellion FTA e Goanywhere MFT, e agora eles se destacaram no Papercut. Então, se você estiver usando o PaperCut MF ou NG, atualize o Pronto e corrigi essas duas vulnerabilidades! Vice Society, Notorioso por segmentar o setor educacional, recentemente avançou suas operações adotando um script furtivo de PowerShell para roubo de dados automatizados. Descoberto por Palo Alto Networks Unidade 42, a nova ferramenta de exfiltração de dados emprega inteligentemente técnicas de “Living Off the Land” (LOTL) para evitar a detecção. Por exemplo, o script emprega cmdlets nativos do sistema para pesquisar e exfiltrar dados, minimizando sua pegada e mantendo um perfil baixo. Separadamente, o Jogar Ransomware Group criou dois chiques .Ferramentas de rede, ferramenta de cópia Grixba e VSS, para tornar seus ataques cibernéticos mais eficazes. Grixba verifica programas antivírus, suítes EDR, ferramentas de backup para ajudá -los a planejar as próximas etapas do ataque. Ferramenta de cópia do VSS, enquanto isso, os pés na ponta dos pés em torno do Windows Volume Shadow Copy Service (VSS) para roubar arquivos de instantâneos do sistema e cópias de backup. Ambas as ferramentas foram preparadas com a costura .Ferramenta de desenvolvimento líquido para facilitar a implantação nos sistemas de suas vítimas. Como a vice -sociedade, a brincadeira e outros grupos de ransomware adotam cada vez mais métodos avançados de LOTL e ferramentas sofisticadas como Grixba, a capacidade de identificar proativamente as ferramentas maliciosas e o uso malicioso de ferramentas legítimas em uma rede, sem dúvida, se tornará o fator decisivo na estratégia de defesa de uma organização avançando. Quanto a outras tendências, os EUA ainda estão no topo das paradas como o país mais afetado, com a indústria de serviços recebendo o peso dos ataques, como ambos foram o caso durante todo o ano. O setor educacional tem seu maior número de atacantes (21) desde janeiro. Enquanto isso, o setor de saúde vi um enorme aumento nos ataques (37) em abril, o mais alto já foi o ano todo.

Novos jogadores

Akira

Site de vazamento de ransomware de akira

Akira é um novo ransomware atingindo empresas globalmente desde março de 2023, já tendo publicado em abril os dados de nove empresas em diferentes setores como educação, finanças e manufatura. Quando executado, o ransomware exclui cópias de volume de sombra do Windows, criptografa arquivos com extensões específicas e anexa o .Extensão Akira para os arquivos criptografados. Como a maioria das gangues de ransomware hoje em dia, a gangue Akira rouba dados corporativos antes de criptografar arquivos para fins de extensão dupla. Até agora, as informações vazadas publicadas em seu site de vazamento – que parecem retrô e permitem navegar com comandos digitados – fica de 5.9 GB para um enorme 259 GB. Akira exige resgates de US $ 200.000 a milhões de dólares, e parece que eles estão dispostos a diminuir as demandas de resgate por empresas que apenas desejam impedir o vazamento de dados roubados sem precisar de um descripto.

Crosslock

Site de vazamento de ransomware

Crosslock é uma nova linhagem de ransomware usando a linguagem de programação GO, o que torna mais difícil reverter o engenheiro e aumenta sua compatibilidade entre as plataformas. O ransomware emprega táticas para evitar análises, como procurar o ambiente do vinho (para determinar se o seu ransomware está sendo executado em um ambiente de análise ou caixa de areia) e o rastreamento de eventos de ajuste para o Windows (ETW) (ETW) (para interromper o fluxo de informações que as ferramentas de segurança e os analistas dependem para identificar comportamentos suspeitos). Em abril, o Grupo de Ransomware Crosslock disse que tem como alvo o Certificador Válido, uma empresa brasileira de TI e ITES.

Trigona

Site de vazamento de ransomware de trigona

Trigona Ransomware surgiu em outubro de 2022 e tem como alvo vários setores em todo o mundo, incluindo seis em abril. Os operadores usam ferramentas como Netscan, Splashtop e Mimikatz para obter acesso, realizar reconhecimento e coletar informações confidenciais dos sistemas de destino. Eles também empregam scripts em lote para criar novas contas de usuário, desativar recursos de segurança e cobrir suas faixas.

Vazamento de Dunghill

Site de vazamento de ransomware de vazamento Dunghill

Dunghill Leak é um novo ransomware que evoluiu do Ransomware Dark Angels, que veio de Babuk Ransomware. Em abril, publicou os dados de duas empresas, incluindo tecnologias incríveis, um desenvolvedor e fabricante americano de videogames operados por moedas. A gangue Dunghill Leak afirma que tem acesso a 500 GB dos dados da empresa, incluindo arquivos de jogo e relatórios de pagamento de impostos. Os pesquisadores pensam.

Mensagem de dinheiro

Mensagem de dinheiro Site de vazamento de ransomware

Mensagem de dinheiro é um novo ransomware que tem como alvo o Windows e o Linux Systems. Em abril, os criminosos usaram mensagem de dinheiro para atingir pelo menos 10 vítimas, principalmente nos EUA e de várias indústrias. A gangue também tem como alvo algumas empresas grandes no valor de bilhões de dólares, como a fabricante de peças de PC de Taiwan MSI (Micro-Star International). A mensagem de dinheiro usa técnicas avançadas de criptografia e deixa uma nota de resgate chamada “Money_message.registro.”Nosso kit de emergência de ransomware contém as informações que você precisa se defender contra gangues Ransomware-AS A-Service (RAAS).

Como evitar ransomware

  • Bloquear formas comuns de entrada. Crie um plano para corrigir vulnerabilidades em sistemas voltados para a Internet rapidamente; e desativar ou endurecer o acesso remoto como RDP e VPNs.
  • Prevenir intrusões. Pare as ameaças cedo antes que possam se infiltrar ou infectar seus terminais. Use o software de segurança do endpoint que possa impedir explorações e malware usado para entregar ransomware.
  • Detectar intrusões. Torne mais difícil para os invasores de operar dentro de sua organização, segmentando redes e atribuindo direitos de acesso prudentemente. Use EDR ou MDR para detectar atividade incomum antes que um ataque ocorra.
  • Pare a criptografia maliciosa. IMPLANHE O SOFTWARE DE DETECÇÃO E RESPOSTA DE ENDENTSE COMO MALwareBytes EDR que usa várias técnicas de detecção diferentes para identificar ransomware e reversão de ransomware para restaurar arquivos de sistema danificados.
  • Crie backups externos e offline. Mantenha os backups fora do local e offline, além do alcance dos atacantes. Teste -os regularmente para garantir que você possa restaurar funções de negócios essenciais rapidamente.
  • Vestir’T é atacado duas vezes. Depois de isolar o surto e interromper o primeiro ataque, você deve remover todos os vestígios dos atacantes, seu malware, suas ferramentas e seus métodos de entrada, para evitar ser atacado novamente.

Malwarebytes remove todos os remanescentes de ransomware e impede que você seja reinfectado. Quero aprender mais sobre como podemos ajudar a proteger seus negócios? Obtenha uma avaliação gratuita abaixo.

COMPARTILHE ESTE ARTIGO