Empresas e organizações começam a ser vítimas de ataques Dual Ransomware, em que hackers as atacam duas ou mais vezes em curto espaço de tempo

Dual Ransomware: FBI aponta nova tendência de ataques a organizações

Apesar de ainda não termos casos no Brasil, é importante ficar de olho em uma tendência que está se consolidando no mercado internacional: o Dual Ransomware.

Em julho de 2023, o FBI constatou novas tendências em grupos de hackers, ações que incluíram múltiplos ataques de ransomware contra a mesma vítima em proximidade de datas e novas táticas de destruição de dados em ataques de ransomware.

De acordo com uma nota recente divulgada pelo departamento, ataques de Dual Ransomware contra a mesma vítima têm se tornado cada vez mais comuns, mostrando que esse pode se tornar um fator crítico para as empresas em um futuro próximo. Os ataques duplos estão ocorrendo em um período entre 48 horas e 10 dias contados da primeira infecção bem-sucedida.

Durante esses ataques, cibercriminosos implantaram duas variantes diferentes de ransomware contra a mesma empresa, sendo os malwares mais comuns os das famílias AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum e Royal. 

As variantes foram implantadas em várias combinações, e o uso do Dual Ransomware resultou em uma combinação de criptografia de dados, extorsão e perdas financeiras, pois um segundo ataque contra um sistema já comprometido pode acabar com o funcionamento da organização.

O FBI também informou que, no início de 2022, vários grupos de ransomware aumentaram o uso de ferramentas de roubo de dados personalizadas, de wipers e uso de malware para pressionar as vítimas a negociar o resgate dos dados. 

Em alguns casos, um novo código foi adicionado a ferramentas conhecidas de roubo de dados para evitar a sua detecção por softwares de proteção. Além disso, foram utilizados malwares em data wipers, que permaneceu inativo até um momento específico e, em seguida, foi executado para corromper dados em intervalos alternados.

Segundo o Bleeping Computer, em abril desse ano uma empresa de fornecimento automotivo chegou a ser atacada três vezes em sequência em apenas dois meses. As variantes utilizadas nos ataques foram os malwares LockBit, Hive e ALPHV/BlackCat.

Portanto, enquanto a organização estava ocupada restaurando sistemas criptografados com ransomware LockBit e Hive, cibercriminosos que utilizam a variante ALPHV/BlackCat se conectaram a dispositivos previamente comprometidos para roubar dados e criptografar arquivos.

Dessa forma, enquanto a empresa agia para proteger arquivos ainda não criptografados e tentar reverter a situação dos dados criptografados, a outra variante estava agindo para criptografar tudo novamente. A matéria do BP indica que alguns dos arquivos da vítima foram criptografados até cinco vezes.

Como se proteger do Dual Ransomware

O FBI listou, ainda, uma série de ações que podem ser tomadas pelas empresas para garantir a integridade e proteção dos dados, evitando que todo o sistema fique inoperante em ataques como esse.

– Mantenha backups offline de dados e faça manutenção regular de backup e restauração. Ao instituir essa prática, a organização garante que não sofrerá interrupções graves e que os dados de backup estarão acessíveis quando necessário;

– Certifique-se de que todos os dados de backup sejam criptografados, imutáveis (ou seja, não podem ser alterados ou excluídos) e cubram toda a infraestrutura de dados da organização;

– Revise as ações de segurança de fornecedores terceiros e conectados com sua organização. Certifique-se de que todas as conexões entre fornecedores terceiros e software ou hardware externos sejam monitoradas e revisadas quanto a atividades suspeita;

– Implemente políticas de listagem para aplicativos e acesso remoto que permitam apenas que sistemas executem programas conhecidos e permitidos sob uma política de segurança estabelecida;

– Documente e monitore conexões remotas externas. As organizações devem documentar softwares e soluções aprovadas para gerenciamento e manutenção remotos e investigar imediatamente se uma solução não aprovada for instalada em um local de trabalho. 

– Implemente um plano de recuperação para manter e reter várias cópias de dados sensíveis ou proprietários e servidores em um local fisicamente separado, segmentado e seguro (ou seja, um disco rígido, dispositivo de armazenamento físico ou na nuvem).

A proteção contra ataques de ransomware tem se tornado cada vez mais vital para as organizações. Se a sua empresa não está preparada para combater esses ataques, conte com o apoio da VNX Partners. Entre em contato com nossos especialistas e saiba mais.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *