Gangues de ransomware estão evoluindo de maneiras novas e perigosas

Com a tecnologia digital crescendo em ritmo acelerado, as gangues de ransomware e seus métodos também continuam avançando em um ritmo agressivo.

Essa observação foi detalhada pela gigante de segurança cibernética e antivírus Kaspersky por meio de um novo relatório , destacando novas tendências de ransomware que se materializaram ao longo de 2022.

Uma representação de um hacker invadindo um sistema através do uso de código.
Imagens Getty

Embora as principais gangues cibernéticas tenham visto as operações cessarem devido a paralisações, os grupos ainda estão encontrando maneiras de desenvolver cepas perigosas de malware e ransomware. E seus esforços estão dando frutos, enfatiza Kaspersky.

Em particular, a empresa destacou novos “capacidades de plataforma cruzada”, além de “processos de negócios atualizados” e muito mais.

Antes de nos aprofundarmos nos aspectos mencionados, é importante descrever exatamente o que é o ransomware. Simplificando, é um tipo de código ou software que afeta arquivos, pastas ou todo o sistema operacional de um PC.

Depois de se infiltrar com sucesso em seu alvo, os grupos de ransomware exigirão dinheiro da vítima se quiserem desbloquear o acesso ao computador.

“Se no ano passado dissemos que o ransomware está florescendo, este ano está em plena floração.”

“As operações de ransomware percorreram um longo caminho – desde o início clandestino e amador até negócios completos com marcas e estilos distintos que rivalizam entre si na dark web. Eles encontram maneiras incomuns de atacar suas vítimas ou recorrem ao newsjacking para tornar seus ataques mais relevantes”, disse Kaspersky.

A ascensão das linguagens de programação multiplataforma

Quanto ao “uso prolífico” de recursos multiplataforma, Kaspersky ressalta que esse método é particularmente eficaz em danificar “o maior número possível de sistemas com o mesmo malware escrevendo código que pode ser executado em vários sistemas operacionais ao mesmo tempo”.

As linguagens de programação multiplataforma, Rust e Golang, começaram a ganhar força entre a comunidade de ransomware durante os últimos estágios de 2021.

Por exemplo, um grupo líder que é um nome sempre presente no espaço de ransomware, Conti, conseguiu projetar uma variante que é espalhada por certas afiliadas para atingir sistemas baseados em Linux.

O BlackCat, rotulado como uma gangue de malware de “próxima geração”, foi mencionado como outro grupo – um que aparentemente atacou mais de 60 organizações desde dezembro de 2021. Rust foi sua linguagem de escolha para desenvolver variedades de malware.

Em outros lugares, um grupo conhecido como DeadBolt confiou em Golang para seus esforços de ransomware. Essa gangue cibernética é notória por seus ataques à QNAP (dispositivos de armazenamento baseados em rede de uma empresa taiwanesa).

Um alerta de aviso de invasão do sistema sendo exibido na tela do computador.

Grupos de ransomeware estão começando a evoluir

Outra tendência que a Kaspersky detalhou é o fato de que os grupos de ransomware não apenas confiam em táticas mais avançadas para suas operações gerais, mas ao longo do final de 2021 e nos estágios iniciais de 2022, eles também “continuaram as atividades para facilitar seus processos de negócios, incluindo rebranding regular para desviar a atenção das autoridades, bem como atualizar as ferramentas de exfiltração.”

Certos grupos desenvolveram e começaram a usar kits de ferramentas inteiros que “se assemelhavam aos de empresas de software benignas”.

“O Lockbit se destaca como um exemplo notável da evolução de uma gangue de ransomware. A organização possui uma série de melhorias em comparação com seus rivais, incluindo atualizações e reparos regulares em sua infraestrutura. Ele também introduziu o StealBIT, uma ferramenta de exfiltração de ransomware personalizada que permite a exfiltração de dados nas velocidades mais altas de todos os tempos – um sinal do trabalho duro do grupo para processos de aceleração de malware.”

Dmitry Galov, pesquisador de segurança sênior da Equipe de Pesquisa e Análise Global da Kaspersky, comentou a situação com um resumo:

“Se no ano passado dissemos que o ransomware está florescendo, este ano está em plena floração. Embora os principais grupos de ransomware do ano passado tenham sido forçados a sair, novos atores surgiram com técnicas nunca antes vistas. No entanto, à medida que as ameaças de ransomware evoluem e se expandem, tanto tecnologicamente quanto geograficamente, elas se tornam mais previsíveis, o que nos ajuda a melhor detectá-las e defendê-las.”

Enquanto isso, o Google refletiu um pouco a mesma observação quando analisou o número recorde de hacks de dia zero em 2021.

“As explorações de dia zero são consideradas um dos métodos de ataque mais avançados que um ator pode usar, portanto, seria fácil concluir que os invasores devem estar usando truques especiais e superfícies de ataque. Mas, em vez disso, os dias zero que vimos em 2021 geralmente seguiram os mesmos padrões de bugs, superfícies de ataque e “formas” de exploração vistas anteriormente em pesquisas públicas”.

Ainda assim, isso não quer dizer que malware e ransomware não representem uma ameaça perigosa no mundo digital de hoje. Na verdade, o ransomware em particular é um negócio extremamente lucrativo para os cibercriminosos. Somente em 2021, esse tipo de crime registrou US$ 49,2 milhões em perdas para indivíduos inocentes.

O fato de que o aumento do malware é mais comum do que nunca não passa despercebido entre os principais gigantes da tecnologia.

A Microsoft confirmou recentemente uma nova iniciativa em que as empresas podem usar os serviços e especialistas de segurança internos da empresa para combater o crime cibernético e fortalecer suas medidas de segurança digital.