A FortiGuard Labs da Fortinet, conhecida por suas análises de segurança cibernética, lançou o mais recente relatório “Ransomware Roundup”, destacando a evolução contínua do ransomware.
O relatório “Ransomware Roundup”, baseado em dados recolhidos quinzenalmente da base de dados da Fortinet e da comunidade Open Source Intelligence (OSINT), visa fornecer uma visão clara do panorama atual de ransomware, focando nas variantes Akira, Knight e NoEscape.
Ransomware Roundup: Novas ameaças Akira, Knight e NoEscape
Akira: Ameaça crescente
- Visão Geral: O Akira, uma variante de ransomware que surgiu em abril de 2023, tem causado preocupações significativas. Operando em sistemas Windows e Linux, o grupo por trás do Akira executa ataques de extorsão dupla, encriptando dados das vítimas e ameaçando divulgar informações roubadas caso não recebam resgate.
- Vetor de Infecção: A principal estratégia de infecção do Akira envolve explorar organizações que utilizam VPNs sem autenticação multifatorial, conforme alertado pelo CERT Índia.
- Vitimologia: O Akira tem como alvos diversos setores, com a indústria transformadora, serviços empresariais e construção sendo os mais atingidos. Os Estados Unidos lideram como o país mais afetado.
Knight: Novo no cenário de ransomware
- Visão Geral: Surgindo em agosto de 2023, o Knight executa táticas de extorsão dupla, encriptando dados e exfiltrando informações das vítimas. Seu antecessor, Cyclops, possuía ferramentas para múltiplos sistemas operacionais, indicando a possibilidade de variantes futuras do Knight para outras plataformas.
- Vetor de Infecção: Inicialmente focado em organizações italianas, o Knight propagou-se por campanhas de phishing, como identificado pelo CERT Itália. O malware Remcos e o Qakbot são conhecidos por distribuir o ransomware Knight.
- Vitimologia: O Knight tem visado especialmente o setor de retalho, mas também atingiu instituições de saúde, incluindo hospitais e clínicas médicas. Os Estados Unidos são o país mais afetado.
NoEscape: Grupo motivado financeiramente
- Visão Geral: Ativo desde maio de 2023, o NoEscape opera um modelo de Ransomware-as-a-Service, onde o programador fornece ferramentas para afiliados realizarem atividades maliciosas. Está relacionado ao extinto grupo Avaddon.
- Vetor de Infecção: Ainda não foram divulgadas informações específicas sobre como o NoEscape infeta as vítimas, mas é provável que siga métodos similares a outros grupos de ransomware.
- Vitimologia: O NoEscape tem como alvo uma variedade de setores, incluindo serviços empresariais, indústria transformadora e retalho. Organizações governamentais, hospitais e clínicas também foram afetadas, com os Estados Unidos liderando a lista de países atingidos, seguidos pelo Reino Unido e França.
Ransomware Roundup: Conclusão e Perspectivas Futuras
O relatório “Ransomware Roundup” da Fortinet sublinha a necessidade constante de vigilância e medidas de segurança robustas contra essas ameaças emergentes. Para mais informações e para acessar o relatório completo, os interessados podem visitar o site oficial da Fortinet.
Outros artigos interessantes: