Empresas que ‘devem’ resgate de ransom DDoS são ameaçadas

[ad_1]

Cibercriminosos por trás de uma campanha global de ransom DDoS (ataque distribuído de negação de serviço) estão, agora, retomando o contato com as organizações vítimas de seus ataques para cobrar o pagamento de resgate, segundo um novo relatório da empresa de segurança Radware. Em outubro do ano passado, a empresa e o FBI fizeram um alerta sobre a companha que teve como foco instituições financeiras e empresas de outros setores. O ataque ultrapassou 200 GB e durou mais de nove horas sem interrupção.

O relatório observa que as empresas foram atingidas pela primeira vez por um grupo não identificado em agosto ou setembro de 2020. E aquelas que não conseguiram ou se recusaram a pagar o resgate inicial receberam e-mails de extorsão em dezembro e neste mês, exigindo de cinco a 10 bitcoins (US$ 160 mil a US$ 320 mil).

“Pedimos que 10 bitcoins sejam pagos para evitar que toda a sua rede sofra um DDoS. Está muito tempo atrasado e não recebemos o pagamento. Por quê? O que está errado? Você acha que pode mitigar nossos ataques? Você acha que isso foi uma pegadinha ou que vamos simplesmente desistir? Em qualquer caso, você se engana”, diz a segunda mensagem, segundo a Radware.

As mensagens foram enviadas para um endereço de e-mail genérico, por isso, muitas não chegaram à pessoa certa na organização. Em razão disso, as vítimas agora receberam um segundo conjunto de mensagens ameaçadoras.

De acordo com a Radware, o segundo pedido de resgate tem a seguinte mensagem: “Talvez você tenha se esquecido de nós, mas nós não esquecemos de você. Estávamos ocupados trabalhando em projetos mais lucrativos, mas agora estamos de volta”.

Veja isso
Babuk Locker é o primeiro novo ransomware corporativo de 2021
Hackers agora estão exigindo resgate em ataques DDoS

Os pesquisadores da fornecedora de soluções de segurança acreditam que as duas rodadas de ataques foram conduzidas pelo mesmo grupo devido às semelhanças na infraestrutura do ataque e no estilo da escrita das mensagens. As empresas que receberam as novas cartas não tiveram os nomes revelados no ano passado, por isso apenas o grupo hacker original pode saber aquelas que não pagaram o resgate.

Mudança de tática

Os pesquisadores da Radware dizem que as táticas recentemente observadas por esse tipo específico de ataque indicam uma mudança fundamental em como o grupo opera. Anteriormente, os operadores de ransomware tinham como alvo uma empresa ou setor por algumas semanas e depois seguiram em frente.

“A campanha de resgate global de DDoS 2020-2021 representa uma mudança estratégica dessas táticas. A extorsão de DDoS agora se tornou parte integrante do cenário de ameaças para organizações em quase todos os setores desde meados de 2020”, afirma o relatório.

A outra grande mudança observada é que o grupo de ameaça não tem mais medo de retornar aos alvos que inicialmente ignoraram o ataque ou ameaça. A Radware alerta que as empresas visadas no ano passado podem esperar outra carta e ataque nos próximos meses.

“A persistência, tamanho e duração do ataque nos fazem acreditar que este grupo teve sucesso no recebimento de pagamentos ou tem amplos recursos financeiros para continuar seus ataques”, afirma o relatório.

Outra razão pela qual Radware acredita que os hackers estão retomando a campanha anterior é o aumento no valor do bitcoin. Em agosto do ano passado, a moeda digital estava cotada a US$ 10 mil, mas no final do ano saltou para aproximadamente US$ 30 mil.

Tendências de ataques DDoS

Este mês, a divisão de inteligência de ameaças da empresa de segurança Check Point Software descobriu uma nova botnet denominada FreakOut, que lançou ataques DDoS contra sistemas Linux vulneráveis.

Em dezembro, a empresa de segurança Citrix alertou que os agentes da ameaça estavam aproveitando os produtos ADC da empresa para conduzir e ampliar ataques distribuídos de negação de serviço.

Anteriormente, o FBI emitiu um aviso segundo o qual tinha constatado um aumento significativo não apenas no número de ataques DDoS que afetam organizações dos EUA, mas também nas técnicas usadas para amplificar esses ataques.

Fonte: www.cisoadvisor.com.br

Sair da versão mobile