Publicado em Deixe um comentário

RANSOMWARE E INOVAÇÃO: COMO O CLOP REDEFINIU ATAQUES RANSOMWARE

Em um ambiente digital em constante mudança, a inovação das táticas de cibercrime é um lembrete da necessidade de evolução constante na segurança cibernética. Recentemente, uma notável gangue de ransomware demonstrou exatamente isso ao explorar uma falha em uma famosa plataforma de transferência de arquivos, afetando centenas de organizações ao redor do globo.

Enquanto a prática comum é usar a rede Tor – conhecida por seu anonimato, mas limitada por sua baixa velocidade de download – esta gangue buscou um caminho mais eficiente. A tentativa inicial foi lançar sites na internet convencional, uma tática rapidamente frustrada pela atuação das autoridades.

Ao distribuir informações roubadas através de múltiplos pontos de distribuição, esta abordagem descentralizada torna quase impossível parar a propagação dos dados. Esta é uma evolução que eleva a ameaça para um novo patamar.

Se essa tática for amplamente adotada, pode representar uma virada de jogo para o mundo do cibercrime. Ransomwares e outras ameaças podem se tornar ainda mais perigosas, tornando o combate ao cibercrime mais complexo.

Enquanto especialistas e profissionais da área, devemos estar sempre alertas, compreendendo as tendências emergentes e nos adaptando rapidamente. E, para as instituições e empresas, é importante reforçar: no mundo da cibersegurança, antecipar-se aos problemas é a chave para a proteção.

Publicado em Deixe um comentário

CIBERCRIMINOSOS INOVAM: UTILIZAÇÃO DE TORRENTS PARA AMPLIAR O IMPACTO DOS ATAQUES DE RANSOMWARE

A partir do final de maio, um grupo de cibercriminosos adotou uma estratégia preocupante, explorando uma vulnerabilidade de “dia zero” em uma plataforma segura de transferência de arquivos. Eles realizaram uma série de ataques com o objetivo de roubar dados sensíveis. Surpreendentemente, essa exploração permitiu que os invasores tivessem acesso a informações confidenciais de várias organizações, localizadas globalmente, sem serem detectados inicialmente.

Com o tempo, o método empregado pelo grupo evoluiu. A partir de meados de junho, eles começaram a pressionar as vítimas, iniciando um processo de extorsão. Isso envolvia gradualmente a inclusão de nomes de empresas em um site hospedado na rede Tor, por meio do qual os dados roubados estavam sendo expostos. Contudo, essa abordagem enfrentou algumas limitações devido à conhecida lentidão das transferências pela rede Tor, o que, em alguns casos, limitou o potencial impacto das revelações.

Para contornar esse desafio, o grupo adotou uma estratégia mais arrojada. Eles estabeleceram sites na parte convencional da internet (a “clear web”), com o propósito de facilitar a divulgação dos dados obtidos a partir da plataforma mencionada, direcionados a um grupo selecionado de vítimas. Contudo, é importante mencionar que esses domínios na web convencional são mais vulneráveis a monitoramento e bloqueios por parte de autoridades e empresas de segurança cibernética.

Uma solução engenhosa foi encontrada para superar esses desafios. O grupo de cibercriminosos optou por utilizar redes de compartilhamento de arquivos torrent para disseminar as informações obtidas durante os ataques. Esses sites de torrent são conhecidos por permitirem o compartilhamento peer-to-peer (P2P) de arquivos, atendendo às necessidades dos usuários da internet que buscam compartilhar informações de forma descentralizada.

Os cibercriminosos criaram torrents para cerca de vinte organizações que foram alvo desses ataques, empregando essa estratégia para distribuir os dados roubados. É importante observar que entre essas organizações, estavam empresas de diversos setores, incluindo finanças, jurídico e seguros.