Mercado fechado
  • BOVESPA

    108.523,47
    -1.617,17 (-1,47%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    54.049,05
    +174,14 (+0,32%)
     
  • PETROLEO CRU

    73,23
    -2,65 (-3,49%)
     
  • OURO

    1.877,70
    -53,10 (-2,75%)
     
  • BTC-USD

    23.325,77
    -85,25 (-0,36%)
     
  • CMC Crypto 200

    535,42
    -1,43 (-0,27%)
     
  • S&P500

    4.136,48
    -43,28 (-1,04%)
     
  • DOW JONES

    33.926,01
    -127,93 (-0,38%)
     
  • FTSE

    7.901,80
    +81,64 (+1,04%)
     
  • HANG SENG

    21.660,47
    -297,89 (-1,36%)
     
  • NIKKEI

    27.509,46
    +107,41 (+0,39%)
     
  • NASDAQ

    12.616,50
    -230,25 (-1,79%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,5385
    +0,0488 (+0,89%)
     

Nova versão de ransomware conhecido mira infraestrutura em ataques rápidos

Uma nova versão do conhecido ransomware Agenda tem as empresas de infraestrutura como foco principal de ataques rápidos que travam arquivos de forma intermitente. A variante é programada em Rust, uma linguagem que vem sendo cada vez mais adotada pelos cibercriminosos, principalmente aqueles envolvidos em operações nas quais a praga é vendida como serviço aos interessados em realizar as ofensivas.

O grupo Qilin, responsável pelo Agenda, segue os passos de outros grandes nomes do setor, como Hive e BlackCat, na adoção da linguagem. A Rust facilita o desenvolvimento de pragas multiplataforma, que podem ser vendidas a interessado em atacar servidores Linux e Windows; se antes o alvo das ferramentas maliciosas eram os setores de saúde e educação, agora estão na mira as empresas industriais e de tecnologia, principalmente as que lidam com sistemas e produtos essenciais.

O alerta dos especialistas em segurança da Trend Micro também aponta para uma operação mais globalizada. Antes, as variantes mais comuns do Agenda, programadas em Go, realizavam ataques direcionados contra empresas, principalmente, da Tailândia e Indonésia; agora, elas são de diferentes países sem alvo claro. Os ataques, além de investirem no travamento intermitente de arquivos, também são focados no roubo de informações confidenciais e na dupla extorsão, com o pagamento sendo exigido para liberação dos arquivos e também pelo não-vazamento do que foi obtido.

Esse segundo aspecto também vem sendo adotado com mais frequência pelos cibercriminosos, principalmente como forma de burlar sistemas de segurança e monitoramento. Em vez de criptografar completamente os arquivos, esse trabalho é feito de forma a atingir apenas o mínimo necessário para que eles sejam corrompidos, ainda impossibilitando uma recuperação direta ao mesmo tempo em que se reduz o tempo de processamento necessário durante a ofensiva.

<em>Nota de resgate do ransomware Agenda, que vem atacando empresas de infraestrutura com novas técnicas de travamento de arquivos e disseminação em diferentes sistemas operacionais (Imagem: Reprodução/Trend Micro)</em>
Nota de resgate do ransomware Agenda, que vem atacando empresas de infraestrutura com novas técnicas de travamento de arquivos e disseminação em diferentes sistemas operacionais (Imagem: Reprodução/Trend Micro)

A nota de resgate é deixada em cada diretório travado pelos bandidos, com direcionamento das vítimas para um chat na dark web, onde as negociações de resgate e liberação acontecem. O pedido, claro, é de pagamento em criptomoedas, enquanto os valores podem variar de acordo com o caráter e tamanho da companhia atingida; a estimativa da Trend Micro é de um total de US$ 550 milhões (cerca de R$ 2,9 milhões) em faturamento.

Indicadores de comprometimento e detalhes técnicos foram publicados pela Trend Micro em sua análise da nova variante. O alerta acompanha indicações de segurança, como o uso de sistemas de monitoramento de ameaças e visibilidade de sistemas, principalmente com detecção de comportamentos estranhos que indiquem uma contaminação por ransomware. A ameaça não vai a lugar nenhum, pelo contrário, continua sendo aperfeiçoada cada vez mais, com os especialistas indicando a tomada de medidas de controle e recuperação como o melhor caminho para proteção.

Fonte: Canaltech

Trending no Canaltech: