Ouvidoria 0800 718 2048 | SAC 0800 200 6070 | Sinistros 0800 202 2042

Manchetes do Mercado

3 de setembro de 2024

O grupo de ransomware RansomHub expande operações com mais de 200 ataques

Compartilhe

Desde sua criação em fevereiro de 2024, o grupo de ransomware RansomHub já atacou pelo menos 210 vítimas, impactando setores críticos como abastecimento de água, TI, serviços governamentais, saúde pública, transporte, e infraestrutura de comunicações. Conforme informações do governo dos EUA, o RansomHub é uma evolução das ameaças Cyclops e Knight, e opera como uma variante de ransomware como serviço (RaaS).

Crescimento Acelerado e Expansão Global

Nos últimos meses, a operação do RansomHub tem atraído afiliados de destaque de outros grupos proeminentes, resultando em uma escalada significativa nas atividades do grupo. Representando 2% dos ataques de ransomware no primeiro trimestre de 2024, esse percentual subiu para 5,1% no segundo trimestre, e atualmente, no terceiro trimestre, alcança 14,2%. Além disso, cerca de 34% dos ataques têm como alvo organizações na Europa, uma taxa consideravelmente alta comparada a outras ameaças.

Estratégia de Dupla Extorsão

O RansomHub utiliza um modelo de dupla extorsão, exfiltrando dados e criptografando sistemas para forçar o pagamento do resgate. Caso as vítimas se recusem a pagar, suas informações são divulgadas em um site de vazamento de dados, onde permanecem disponíveis por períodos que variam de 3 a 90 dias.

Técnicas Avançadas de Comprometimento

O grupo frequentemente aproveita vulnerabilidades conhecidas em sistemas como Apache ActiveMQ (CVE-2023-46604), Atlassian Confluence (CVE-2023-22515), Citrix ADC (CVE-2023-3519), F5 BIG-IP (CVE-2023-46747), Fortinet FortiOS (CVE-2023-27997) e Fortinet FortiClientEMS (CVE-2023-48788) para obter acesso inicial aos ambientes das vítimas. Uma característica notável dos ataques do RansomHub é o uso de criptografia intermitente, que acelera o comprometimento dos dados. A exfiltração é realizada através de ferramentas como PuTTY, Amazon AWS S3 buckets, solicitações HTTP POST, WinSCP, Rclone, Cobalt Strike, e Metasploit.

Fonte: BoletimSec

Saiba mais sobre o Seguro Cyber:

ransomware ataques seguro cyber

Publicado em: