Mercado fechado
  • BOVESPA

    108.376,35
    -737,80 (-0,68%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    45.006,11
    +197,55 (+0,44%)
     
  • PETROLEO CRU

    78,50
    +1,79 (+2,33%)
     
  • OURO

    1.636,90
    +3,50 (+0,21%)
     
  • BTC-USD

    19.031,76
    -105,86 (-0,55%)
     
  • CMC Crypto 200

    437,03
    -22,10 (-4,81%)
     
  • S&P500

    3.647,29
    -7,75 (-0,21%)
     
  • DOW JONES

    29.134,99
    -125,82 (-0,43%)
     
  • FTSE

    6.984,59
    -36,36 (-0,52%)
     
  • HANG SENG

    17.860,31
    +5,17 (+0,03%)
     
  • NIKKEI

    26.571,87
    +140,32 (+0,53%)
     
  • NASDAQ

    11.340,00
    +23,75 (+0,21%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,1616
    -0,0178 (-0,34%)
     

Ransomware fica mais rápido com ataques de criptografia “intermitente”

Uma nova tática vem sendo aplicada por algumas das principais quadrilhas de ransomware da atualidade como forma de reduzir drasticamente o tempo necessário para travamento dos arquivos. Por meio de criptografia “intermitente”, como foi chamada, os criminosos seriam capazes de causar o mesmo estrago, mas na metade do tempo, bloqueando apenas parte dos arquivos disponíveis nos sistemas de suas vítimas.

O método vem sendo usado desde meados do ano passado por bandos como Black Basta, BlackCat, Qyick, Agenda e PLAY. Seria uma maneira de reduzir o período de intrusão nos sistemas e, também, a possibilidade de detecção, já que muitas plataformas de segurança confiam na visualização de um volume intenso de processamento como forma de impedir ataques, com um travamento parcial, também, consumindo menos recursos.

De acordo com os especialistas do SentinelLabs, laboratório de segurança digital que revelou o formato do ataque, a ideia é alternar entre conjuntos de 16 bytes de dados, travando um e saltando o volume seguinte. Assim, apontam os pesquisadores, seria possível reduzir pela metade o tempo necessário para bloquear um sistema completo, enquanto dano semelhante é causado a ele.

De acordo com publicações feitas pelo bando Qyick, que estaria vendendo esse método para interessados na realização de ataques, o ransomware intermitente teria sido programado em Golang, o que, por si só, já aumenta sua velocidade. Outras quadrilhas, como a Agenda e a BlackCat, oferecem esse formato de ataque como opção adicional para suas ferramentas de sequestro digital, o que também inclui configurações sobre qual porcentagem dos dados será travada, a busca por formatos ou padrões específicos e um modo automático que otimiza os golpes de acordo com as características dos sistemas da vítima.

<em>Anúncio de ransomware com capacidade de criptografia intermitente da gangue Qyick, uma das principais quadrilhas a adotarem método que traz maior eficiência aos golpes (Imagem: Reprodução/SentinelLabs)</em>
Anúncio de ransomware com capacidade de criptografia intermitente da gangue Qyick, uma das principais quadrilhas a adotarem método que traz maior eficiência aos golpes (Imagem: Reprodução/SentinelLabs)

Um exemplo recente de ataque desse tipo teria atingido os sistemas do poder judiciário da cidade de Córdoba, na Argentina, em golpe atribuído ao ransomware PLAY. Tanto este quando o malware da gangue Black Basta não trazem opções de customização, funcionando apenas em um modo automático que toma as decisões de acordo com o sistema em que o golpe está sendo realizado, de forma a fazer com que a ofensiva seja a mais destruidora possível no menor tempo.

De acordo com o Sentinal Labs, a expectativa é que mais quadrilhas adotem esse método no futuro próximo, já que ele, na visão dos especialistas, traz vantagens significativas sem nenhum ponto negativo. Enquanto o alerta trouxe detalhes técnicos sobre como cada sistema de criptografia intermitente funciona, servindo para análises e indicadores de comprometimento, ainda falta um detalhamento mais aprofundado sobre os danos causados aos sistemas após golpes dessa categoria, principalmente no que toca a capacidade de recuperação.

Fonte: Canaltech

Trending no Canaltech: