Março de 2023 foi o mês mais prolífico registrado por analistas de cibersegurança nos últimos anos, com 459 ataques, um aumento de 91% em relação ao mês anterior e 62% em comparação a março de 2022.
De acordo com a NCC Group, que compilou um relatório baseado em estatísticas derivadas de suas observações, o motivo pelo qual o mês passado quebrou todos os recordes de ataque de ransomware foi o
CVE-2023-0669
.
Esta é uma vulnerabilidade na ferramenta de transferência de arquivos segura GoAnywhere MFT da Fortra que a gangue de ransomware Clop explorou como zero-day para roubar dados de 130 empresas em dez dias.
A atividade de março de 2023 continua a tendência crescente observada pela NCC Group desde o início do ano (janeiro e fevereiro), com o maior número de incidentes de hack e vazamento de dados registrados nos últimos três anos.
Clop realizou 129 ataques registrados no mês passado, liderando o gráfico da NCC Group com as gangues de ransomware mais ativas pela primeira vez em sua história operacional.
A onda de exploração do
CVE-2023-0669
do Clop deslocou o LockBit 3.0, que teve 97 ataques registrados, para o segundo lugar pela segunda vez desde setembro de 2021.
Outros grupos de ransomware que tiveram atividade relativamente significativa durante março de 2023 são o ransomware Royal, BlackCat (ALPHV), Bianlian, Play, Blackbasta, Stormous, Medusa e Ransomhouse.
Esta não é a primeira vez que o Clop realiza um ataque em massa que o impulsiona ao topo, como no início de 2021, o grupo de ransomware rapidamente acumulou mais de 100 vítimas usando uma vulnerabilidade zero-day no legacy File Transfer Appliance (FTA) da Accellion.
O setor mais visado em março de 2023 foi o "Industrial", recebendo 147 ataques de ransomware,
representando 32% dos ataques registrados.
Este setor inclui serviços profissionais e comerciais, máquinas, ferramentas, construção, engenharia, aeroespacial e defesa, logística, serviços de transporte e mais.
Em segundo lugar estão os "Cíclicos do Consumidor", abrangendo materiais de construção, varejistas especializados, hotéis, automóveis, mídia e publicação, bens domésticos, etc.
Outros setores que receberam atenção significativa de gangues de ransomware são "Tecnologia", "Cuidados de Saúde", "Materiais Básicos", "Financeiro" e "Serviços Educacionais".
Os três grupos de ransomware mais ativos deste mês, ou seja, Clop, LockBit e Royal, direcionaram principalmente seus ataques para empresas do setor "Industrial".
Clop e LockBit também direcionaram uma quantidade considerável de seus esforços para o setor "Tecnologia".
Embora esses possam ser os setores mais visados, é importante observar que os ataques de ransomware geralmente não são direcionados, mas sim oportunistas.
Com relação à localização das vítimas do mês passado, quase metade de todos os ataques (221) atingiram entidades na América do Norte, seguida pela Europa com 126 episódios e a Ásia em terceiro lugar com 59 ataques de ransomware.
O pico de atividade registrado em março de 2023 destaca a importância de aplicar atualizações de segurança o mais rápido possível, mitigando lacunas de segurança potencialmente desconhecidas, como zero-days, por meio da implementação de medidas adicionais e monitorando o tráfego e logs da rede quanto a atividades suspeitas.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...