top of page
  • Foto do escritorInternational IT

Ransomware-as-a-Service: Grupos estão usando novas estratégias de recrutamento

Atualizado: 6 de dez. de 2023

Depois que os dois principais fóruns russos de hackers (XSS e Exploit) baniram tópicos relacionados ao ransomware, vários grupos de criminosos cibernéticos foram forçados a adotar novos métodos para promover seus serviços.

Recentemente, o grupo por trás do ransomware LockBit anunciou uma nova versão da sua ferramenta, que promete aumento significativo na a velocidade de criptografia.


Para dar embasamento a essa alegação, eles realizaram vários testes com ransomwares diferentes e publicaram os resultados com as velocidades de criptografia e download em um site próprio.

Site criado pelos desenvolvedores do LockBit - Fonte: BleepingComputer
Site criado pelos desenvolvedores do LockBit - Fonte: BleepingComputer
Tabela comparativa com a velocidade de download - Fonte BleepingComputer
Tabela comparativa com a velocidade de download - Fonte BleepingComputer

Com o lançamento do LockBit 2.0, os desenvolvedores também anunciaram uma nova sessão de recrutamento de afiliados, destacando que a criptografia utilizada continua funcionando desde o início da operação em setembro de 2019. O grupo de criminosos afirma:

A única coisa que você precisa fazer é obter acesso ao servidor central e o LockBit 2.0 fará todo o resto. Ele irá atacar todos os dispositivos na rede usando direitos de administrador no controlador de domínio.

Para atrair parceiros, a LockBit afirma possuir as ferramentas mais rápidas de criptografia e roubo de arquivos (StealBit) do mundo.



Mais operações de Ransomware-as-a-Service estão surgindo


O Himalaya é um ransomware que surgiu este ano e também possui um site próprio para divulgação. O grupo de hackers que o controla diz dar uma comissão de 70% para afiliados e um malware de criptografia de arquivo FUD totalmente indetectável, já configurado e compilado.


É interessante notar que o Himalaia tem algumas regras sobre quem pode ser atacado, não permitindo que organizações públicas, de saúde e sem fins lucrativos sejam alvos dessas operações.

Divulgação do RaaS Himalaya - Fonte: BleepingComputer
Divulgação do RaaS Himalaya - Fonte: BleepingComputer

Mesmo com o aumento de grupos dispostos a divulgar suas operações RaaS, nem todos os desenvolvedores de ransomware estão dispostos a utilizar essa estratégia.



Os hackers do REvil (responsáveis pelos ataques recentes ao Grupo Fleury e a JBS), por exemplo, preferem operar de forma discreta ampliando sua rede de afiliados através de conexões somente quando necessário.


A maioria dos principais grupos de ransomware devem continuar seguindo essa linha de pouca exposição, especialmente após casos de grande repercussão na mídia, como o da Colonial Pipeline.


 

Proteja seu futuro. Invista em cibersegurança hoje mesmo.


Transforme seu Negócio com Tecnologia de Ponta: Agende sua Tech Demo!

Posts recentes

Ver tudo

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page