• International IT

Ransomware-as-a-Service: Grupos estão usando novas estratégias de recrutamento

Atualizado: Jul 1

Depois que os dois principais fóruns russos de hackers (XSS e Exploit) baniram tópicos relacionados ao ransomware, vários grupos de criminosos cibernéticos foram forçados a adotar novos métodos para promover seus serviços.

Recentemente, o grupo por trás do ransomware LockBit anunciou uma nova versão da sua ferramenta, que promete aumento significativo na a velocidade de criptografia.


Para dar embasamento a essa alegação, eles realizaram vários testes com ransomwares diferentes e publicaram os resultados com as velocidades de criptografia e download em um site próprio.

Site criado pelos desenvolvedores do LockBit - Fonte: BleepingComputer
Site criado pelos desenvolvedores do LockBit - Fonte: BleepingComputer
Tabela comparativa com a velocidade de download - Fonte BleepingComputer
Tabela comparativa com a velocidade de download - Fonte BleepingComputer

Com o lançamento do LockBit 2.0, os desenvolvedores também anunciaram uma nova sessão de recrutamento de afiliados, destacando que a criptografia utilizada continua funcionando desde o início da operação em setembro de 2019. O grupo de criminosos afirma:

A única coisa que você precisa fazer é obter acesso ao servidor central e o LockBit 2.0 fará todo o resto. Ele irá atacar todos os dispositivos na rede usando direitos de administrador no controlador de domínio.

Para atrair parceiros, a LockBit afirma possuir as ferramentas mais rápidas de criptografia e roubo de arquivos (StealBit) do mundo.


SAIBA MAIS: Ransomware: Não pague os cibercriminosos, diz Ministra do Interior do Reino Unido, Priti Patel


Mais operações de Ransomware-as-a-Service estão surgindo


O Himalaya é um ransomware que surgiu este ano e também possui um site próprio para divulgação. O grupo de hackers que o controla diz dar uma comissão de 70% para afiliados e um malware de criptografia de arquivo FUD totalmente indetectável, já configurado e compilado.


É interessante notar que o Himalaia tem algumas regras sobre quem pode ser atacado, não permitindo que organizações públicas, de saúde e sem fins lucrativos sejam alvos dessas operações.

Divulgação do RaaS Himalaya - Fonte: BleepingComputer
Divulgação do RaaS Himalaya - Fonte: BleepingComputer

Mesmo com o aumento de grupos dispostos a divulgar suas operações RaaS, nem todos os desenvolvedores de ransomware estão dispostos a utilizar essa estratégia.


VEJA TAMBÉM: NSA defende adoção de um modelo de segurança Zero Trust


Os hackers do REvil (responsáveis pelos ataques recentes ao Grupo Fleury e a JBS), por exemplo, preferem operar de forma discreta ampliando sua rede de afiliados através de conexões somente quando necessário.


A maioria dos principais grupos de ransomware devem continuar seguindo essa linha de pouca exposição, especialmente após casos de grande repercussão na mídia, como o da Colonial Pipeline.


Fonte: BleepingComputer

Conte com a International IT para proteger sua empresa de ataques ransomware com o que há de melhor no mercado.

Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

Posts recentes

Ver tudo