Blog

Os 5 principais ataques de malware da história

Os cibercriminosos estão evoluindo rapidamente, mascarados pelo anonimato da Internet; eles estão constantemente liberando malware novo e aprimorado que é uma ameaça à nossa segurança online. Paranóico? Você provavelmente deveria estar.

De acordo com o Cisco 2018 Annual relatório de cibersegurança, mais da metade (53 por cento) de todos os ataques de malware até agora resultaram em danos financeiros de mais de US$500.000, incluindo, mas não se limitando a, perda de receita, clientes, oportunidades e custos diretos.

Vamos dar uma olhada rápida em alguns dos ataques de malware mais desastrosos da história

1. WannaCry

WannaCry é considerado o ransomware mais destrutivo em 2017. Ele atingiu mais de 150 países e mais de 100.000 organizações, incluindo grandes corporações e agências governamentais. O ataque WannaCry inicialmente introduziu ransomware nos sistemas por meio de e-mails de phishing e se espalhou usando uma vulnerabilidade conhecida do Windows.

A epidemia de WannaCry de quatro dias derrubou mais de 200.000 computadores em 150 países. Além disso, de acordo com os relatórios iniciais, em alguns hospitais, o WannaCry criptografou todos os dispositivos, incluindo equipamentos médicos, e algumas fábricas foram forçadas a interromper a produção. Quando comparado a outras variedades de ransomware, o WannaCry usou um worm para infectar outros sistemas, espalhando-se por toda a rede.

2. Stuxnet

O Stuxnet foi um dos famosos e complexos ataques de malware que desativou as centrífugas de enriquecimento de urânio no Irã, resultando em uma desaceleração do programa nuclear do país por vários anos. Naquela época, nada se comparava à complexidade do Stuxnet, já que o worm era capaz de se espalhar gradualmente por meio de unidades flash USB, penetrando até mesmo em computadores que não estavam conectados à Internet ou a uma rede local.

O worm saiu do controle e se multiplicou rapidamente pelo mundo, infectando milhares de computadores. Porém, não poderia danificar todos os computadores, pois foi criado para uma tarefa muito específica. O worm se manifestou apenas em computadores operados por controladores programáveis e software Siemens. Então, o que esse worm fez? Depois de pousar em tal máquina, ele reprogramou esses controladores. Então, ao definir a velocidade de rotação das centrífugas de enriquecimento de urânio muito alta, ele as destruiu fisicamente.

3. Mirai

Os botnets já existiam há muito tempo, mas a ascensão da Internet das Coisas deu uma nova vida a eles. O nome do ataque de malware Mirai é uma palavra japonesa para “o futuro”. Ele varreu a Internet das Coisas em busca de dispositivos vulneráveis e os atingiu com malware. Isso aumentou o uso da largura de banda e foi reinfectado após cada reinicialização. O Dyn não resistiu a um ataque DDoS tão massivo. O botnet Mirai executou vários ataques DDoS, atingindo o provedor de serviço de DNS Dyn e tornando sites como Netflix, Twitter e Reddit inacessíveis. Dyn finalmente se recuperou, mas a escala do ataque Mirai fez o mundo sentar e pensar sobre a segurança de coisas "inteligentes" - foi a mãe de todos os chamados para despertar.

O que torna o Mirai particularmente “perigoso” é o fato de seu código-fonte ter sido publicado em fóruns de hackers. Assim, os cibercriminosos têm usado para se adaptar a outros projetos de malware.

4. CryptoLocker

O Trojan Cryptolocker - ransomware que primeiro criptografa os discos rígidos de suas vítimas e depois exige o pagamento. Esse ransomware desagradável se espalhou rapidamente por meio de anexos de e-mail. A vítima encontra uma mensagem de resgate em seu computador e recebe um prazo no qual deve pagar para acessar seus arquivos. Nesse ataque, os computadores infectados apresentaram um pedido de chave de descriptografia em troca de uma taxa de resgate $400 em 72 horas ou viram a chave para decodificar seus arquivos ser destruída.

O líder do CryptoLocker acabou sendo derrubado em junho de 2014, mas metade do dano já estava feito, e as vítimas quase pagaram $3 milhão aos hackers.

5. NotPetya / ExPetr

O título de epidemia mais cara vai para o criptografador de ransomware (tecnicamente um limpador, mas isso não altera o resultado final) chamado ExPetr, também conhecido como NotPetya. Ele usava exploits EternalBlue e EtrernalRomance, o worm se movia pela Web, criptografando irreversivelmente tudo em seu caminho.

Embora o número de máquinas infectadas fosse menor, a epidemia de NotPetya visava principalmente empresas, em parte porque um dos vetores de propagação iniciais foi por meio do software financeiro MeDoc. Os cibercriminosos conseguiram obter controle sobre o servidor de atualização do MeDoc, o que fez com que muitos clientes usando o software recebessem o malware mascarado como uma atualização, que então se espalhou pela rede.

Os danos do ataque cibernético NotPetya são estimados em $10 bilhões, enquanto, de acordo com várias estimativas, os danos do WannaCry estão na faixa de $4–$8 bilhões. NotPetya é considerado o ataque cibernético global mais caro da história.

Você será o próximo? Proteja seu negócio!

Embora os ataques de malware anteriores sejam impressionantes, muitos mais estão ocorrendo todos os dias em diferentes setores de negócios ou por diferentes meios. Como proteger sua empresa contra malware ou ataques cibernéticos? O primeiro passo é atualizar os sistemas de TI e o melhor é detectar vulnerabilidades continuamente e corrigi-las rapidamente para evitar ataques. Por último, mas não menos importante, obtenha um solução de backup robusta qual vai mantenha seus dados protegidos e com backup mesmo durante um ataque de malware ou desastre.

Deixe uma resposta

pt_BRPortuguese
en_USEnglish fr_FRFrench it_ITItalian es_ESSpanish de_DEGerman sv_SESwedish tr_TRTurkish nl_NLDutch jaJapanese pl_PLPolish zh_TWChinese id_IDIndonesian ko_KRKorean ms_MYMalay thThai pt_BRPortuguese