Março de 2023 quebrou recordes de ataques de ransomware com 459 incidentes
19 de Abril de 2023

Março de 2023 foi o mês mais prolífico registrado por analistas de cibersegurança nos últimos anos, com 459 ataques, um aumento de 91% em relação ao mês anterior e 62% em comparação a março de 2022.

De acordo com a NCC Group, que compilou um relatório baseado em estatísticas derivadas de suas observações, o motivo pelo qual o mês passado quebrou todos os recordes de ataque de ransomware foi o CVE-2023-0669 .

Esta é uma vulnerabilidade na ferramenta de transferência de arquivos segura GoAnywhere MFT da Fortra que a gangue de ransomware Clop explorou como zero-day para roubar dados de 130 empresas em dez dias.

A atividade de março de 2023 continua a tendência crescente observada pela NCC Group desde o início do ano (janeiro e fevereiro), com o maior número de incidentes de hack e vazamento de dados registrados nos últimos três anos.

Clop realizou 129 ataques registrados no mês passado, liderando o gráfico da NCC Group com as gangues de ransomware mais ativas pela primeira vez em sua história operacional.

A onda de exploração do CVE-2023-0669 do Clop deslocou o LockBit 3.0, que teve 97 ataques registrados, para o segundo lugar pela segunda vez desde setembro de 2021.

Outros grupos de ransomware que tiveram atividade relativamente significativa durante março de 2023 são o ransomware Royal, BlackCat (ALPHV), Bianlian, Play, Blackbasta, Stormous, Medusa e Ransomhouse.

Esta não é a primeira vez que o Clop realiza um ataque em massa que o impulsiona ao topo, como no início de 2021, o grupo de ransomware rapidamente acumulou mais de 100 vítimas usando uma vulnerabilidade zero-day no legacy File Transfer Appliance (FTA) da Accellion.

O setor mais visado em março de 2023 foi o "Industrial", recebendo 147 ataques de ransomware,
representando 32% dos ataques registrados.

Este setor inclui serviços profissionais e comerciais, máquinas, ferramentas, construção, engenharia, aeroespacial e defesa, logística, serviços de transporte e mais.

Em segundo lugar estão os "Cíclicos do Consumidor", abrangendo materiais de construção, varejistas especializados, hotéis, automóveis, mídia e publicação, bens domésticos, etc.

Outros setores que receberam atenção significativa de gangues de ransomware são "Tecnologia", "Cuidados de Saúde", "Materiais Básicos", "Financeiro" e "Serviços Educacionais".

Os três grupos de ransomware mais ativos deste mês, ou seja, Clop, LockBit e Royal, direcionaram principalmente seus ataques para empresas do setor "Industrial".

Clop e LockBit também direcionaram uma quantidade considerável de seus esforços para o setor "Tecnologia".

Embora esses possam ser os setores mais visados, é importante observar que os ataques de ransomware geralmente não são direcionados, mas sim oportunistas.

Com relação à localização das vítimas do mês passado, quase metade de todos os ataques (221) atingiram entidades na América do Norte, seguida pela Europa com 126 episódios e a Ásia em terceiro lugar com 59 ataques de ransomware.

O pico de atividade registrado em março de 2023 destaca a importância de aplicar atualizações de segurança o mais rápido possível, mitigando lacunas de segurança potencialmente desconhecidas, como zero-days, por meio da implementação de medidas adicionais e monitorando o tráfego e logs da rede quanto a atividades suspeitas.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...