Threats
O último relatório Ransomware Roundup tem em conta os meses de abril e maio e destaca os três tipos de ataques de ransomware emergentes
17/06/2023
Já é conhecido o mais recente relatório Ransomware Roundup da FortiGuard Labs da Fortinet, que recolhe os dados sobre as variantes de ransomware que têm evoluído na sua base de dados. O último relatório tem em conta os meses de abril e maio, com destaque para três tipos de ataques de ransomware emergentes: UNIZA, Kadavro Vector e Maori. UNIZA: Esta nova variante criptografa arquivos nos equipamentos das vítimas numa tentativa de extorquir dinheiro para a recuperação dos ficheiros afetados. Esta variante visa todos os diretórios e ficheiros encontrados em %userprofile% e no Ambiente de Trabalho para encriptação de ficheiros. Exibe a sua mensagem de resgate através de uma janela do Prompt de Comando como se o próprio ciberatacante estivesse a escrever a mensagem de forma remota. A mensagem de resgate exige às vítimas 20 euros em Bitcoin e que contactem o ciberatacante através do TikTok. Apesar de a informação não estar disponível, o vetor de ataque mais provável é através de email. Até ao momento não existirá nenhuma vítima, visto que não se registou nenhuma transação. Kadavro Vector: É uma variante do ransomware NoCry. São distribuídas como um falso instalador do browser Tor, com um ícone designado "torbrowser-install-win64-12.0.4_ALL.exe". Ao ser executado, encripta os ficheiros nos equipamentos comprometidos, acrescentando-lhe uma extensão “.vector_”. Lança depois uma nota de resgate interativa em que exige 250 dólares de Monero para desencriptar o ficheiro. Ao carregar em “mostrar ficheiros encriptados” surge uma janela pop-up com a lista dos ficheiros encriptados. Outra das janelas pop-up tem o endereço de email do atacante com a palavra “Contacte-nos”. Até hoje, os envios públicos deste ransomware foram feitos a partir dos EUA, Rússia e Cazaquistão. Maori: É uma nova variante de ransomware. Encripta os ficheiros nos equipamentos das vítimas para extorquir dinheiro. Foi construída para executar na arquitetura Linux e está codificada em Go. Os seus alvos são todos os ficheiros no seu diretório pessoal. No entanto, ignora os ficheiros colocados noutros locais. O conteúdo de cada ficheiro é encriptado. É depois colocada uma nota de resgate em cada diretório com ficheiros encriptados a pedir à vítima para entrar em contacto através do Tox. Não é, no entanto, qualquer valor de resgate. Após a execução, o Maori apaga-se do equipamento das vítimas. Atualmente, não há indicação de que o Maori esteja generalizado. |