Ransomware is malware that employs encryption to hold a victim’s information at ransom. Os dados críticos de usuários ou organizações são criptografados para que eles não possam acessar arquivos, bancos de dados ou aplicativos. Um resgate é então exigido para a liberação do acesso. O ransomware geralmente é projetado para se espalhar por uma rede e alvejar servidores de arquivos e banco de dados, podendo paralisar rapidamente toda uma organização. Ele é uma ameaça crescente, gerando bilhões de dólares em pagamentos a criminosos cibernéticos e infligindo danos e despesas significativas a empresas e organizações governamentais.
Ransomware uses asymmetric encryption. Trata-se de criptografia que usa um par de chaves para criptografar e descriptografar um arquivo. O par público-privado de chaves é gerado exclusivamente pelo atacante para a vítima, sendo a chave privada para descriptografar os arquivos armazenada no servidor do atacante. O atacante disponibiliza a chave privada para a vítima somente após o pagamento do resgate, embora campanhas recentes de ransomware tenham mostrado que isso nem sempre acontece. Sem acesso à chave privada, é praticamente impossível descriptografar os arquivos mantidos reféns em troca de um resgate.
Existem muitas variantes de ransomware. Frequentemente o ransomware (e outros tipos de malware) é distribuído por meio de campanhas de spam em e-mail ou através de ataques direcionados. O malware precisa de um vetor de ataque para estabelecer sua presença em um terminal. Depois que a presença é estabelecida, o malware permanece no sistema até concluir sua tarefa.
Após uma exploração bem-sucedida, o ransomware libera e executa um binário malicioso no sistema infectado. Esse binário, em seguida, pesquisa e criptografa arquivos valiosos, como documentos do Microsoft Word, imagens, bancos de dados e assim por diante. O ransomware também pode explorar vulnerabilidades do sistema e da rede para se espalhar para outros sistemas e, possivelmente, para organizações inteiras.
Depois que os arquivos são criptografados, o ransomware solicita ao usuário que pague um resgate dentro de 24 a 48 horas para descriptografar os arquivos. Caso contrário, eles serão perdidos para sempre. Se não houver um backup de dados disponível ou se os próprios backups tiverem sido criptografados, a vítima terá que pagar o resgate para recuperar seus arquivos pessoais.
Os ataques de ransomware e suas variantes estão evoluindo rapidamente para combater tecnologias preventivas por vários motivos:
Os ladrões de hoje nem precisam ser habilidosos em tecnologia. Os mercados de ransomware começaram a se propagar online, oferecendo cepas de malware para qualquer possível criminoso cibernético e gerando lucro extra para os autores de malware, que muitas vezes pedem parte dos lucros do resgate.
O uso de criptomoedas anônimas para pagamento, como o bitcoin, dificulta seguir o rastro do dinheiro e rastrear criminosos. Cada vez mais, os grupos de crime cibernético criam esquemas de ransomware para obter um lucro rápido. A ampla disponibilidade de código fonte aberto e plataformas de arrastar e soltar para desenvolver ransomware acelerou a criação de novas variantes de ransomware e ajuda os novatos em scripts a criar seu próprio ransomware. Normalmente, malwares de ponta, como o ransomware, são polimórficos por design, o que permite que os criminosos cibernéticos contornem facilmente a segurança tradicional baseada em assinatura com base no hash do arquivo.
Ransomware como serviço é um modelo econômico de crime cibernético que permite que os desenvolvedores de malware ganhem dinheiro por suas criações sem a necessidade de distribuir suas ameaças. Criminosos não técnicos compram seus “produtos” e lançam as infecções, e pagam aos desenvolvedores uma porcentagem de seus ganhos. Os desenvolvedores correm relativamente poucos riscos, e seus clientes fazem a maior parte do trabalho. Algumas instâncias de ransomware como serviço usam assinaturas, enquanto outras exigem registro para acesso ao ransomware.
Para evitar ransomware e minimizar danos se você for atacado, siga estas dicas:
As tendências a seguir são comumente vistas por nossos especialistas em resposta a incidentes na linha de frente durante a investigação e a remediação de ransomware.
O tempo médio de permanência para ataques de ransomware é de 72,75 dias, enquanto o de todas as ameaças (incluindo ransomware) é de 56 dias.
Days of the week highlighted above represent when deployment and execution of the ransomware attack begins, not when the attacker gains initial access.
Focus on attacker behavior to reduce the average dwell time of a strategic ransomware actor
from 72 days to only 24 hours or less.
If you suspect you’ve been hit with a ransomware attack, it’s important to act quickly. Felizmente, há várias etapas que você pode seguir para ter a melhor chance possível de minimizar os danos e retornar rapidamente à rotina habitual de negócios.
Quando confrontado com a possibilidade de semanas ou meses de recuperação, pode ser tentador ceder a um pedido de resgate. No entanto, essa ideia é ruim por vários motivos: