Computer Security Pesquisadores de Segurança Interrompem uma Campanha de...

Pesquisadores de Segurança Interrompem uma Campanha de Ataques de Ransomware, que Procurava Fazer US $34 Milhões em Receita

atacantes de ransomware interrompidos Os invasores que distribuíram cerca de metade das ameaças recentes de ransomware tiveram a sua campanha interrompida e podem perder cerca de US $34 milhões em receita.

A interrupção de uma campanha maciça de ransomware que supostamente é responsável por 50% de todas as implantações de ransomware por meio do kit de exploração Angler deixaram os invasores em um caso em que eles poderiam perder US $34 milhões de sua receita até o final do ano. Com o uso de servidores da infraestrutura do provedor de serviços em nuvem, Limestone Networks, o grupo criminoso por trás de uma grande operação de ransomware conseguiu criar a maior plataforma de entrega conhecida.

As ameaças de ransomware continuam sendo um tipo emergente de malware que utiliza técnicas inteligentes para reter um PC infectado, enquanto os atacantes que enfrentam essas ameaças coletam dinheiro de usuários de computadores que sucumbem a essas campanhas. Como sabemos muito bem, as ameaças recentes ao ransomware adotaram novos métodos para criptografar arquivos em um sistema infectado e, em seguida, oferecem uma chave de descriptografia por um alto preço por supostamente restaurar esses arquivos criptografados para seu estado original. Com a interrupção dos invasores responsáveis por quase metade das ameaças de ransomware sendo entregues em todo o mundo, especulamos que haverá um declínio momentâneo na atividade de disseminação das ameaças de ransomware.

Os pesquisadores da Cisco foram capazes de interromper a atividade realizada por um único grupo de criminosos cibernéticos em suas ações de distribuição de ameaças de ransomware, usando malware inteligente na forma do conhecido kit de exploração Angler. Os invasores utilizaram um único servidor, de onde o kit de exploração Angler foi entregue. O seridor estava oculto por uma rede de 147 servidores proxy, instalados na infraestrutura comprometida da Limestone Networks.

Através da análise dos dados obtidos pela Cisco em seus esforços para interromper os ataques, a campanha estava servindo a mais de 9.000 usuários o kit de exploração Angler por dia em cada um dos 147 servidores proxy. Somando tudo, verificou-se que 529.000 computadores eram infectados por mês e 62% das vítimas do Angler estavam infectadas com ransomware.

Utilizando uma fórmula que leva em conta que 2,9% das vítimas a pagaram o resgate do seu esquema de infecção por ransomware, ele chega a uma média de US $300 para cada vítima e soma cerca de US $3 milhões em receita por mês para os atacantes. São cerca de US $ 34 milhões em receita que os atacantes poderiam ver se seu plano continuaria por um ano, levando em consideração as variações no período do ano, gerando um número ainda maior.

Estudamos o kit de exploração Angler e concluímos que é uma ferramenta de hackers amplamente usada que busca vulnerabilidades no Java e no Flash Player. Com os atacantes responsáveis por cerca de metade de todas as ameaças de ransomware armados com essa ferramenta, eles ajudam a espalhar efetivamente essas ameaças pelo mundo. Agora, com a campanha de ransomware do atacante atingindo seu fim, outros grupos de hackers podem assumir a responsabilidade e ver o potencial de usar o kit de exploração Angler, que ainda está prontamente disponível no momento.

Carregando...