Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Conheça três novas variantes de ransomware que devem estar no seu radar

Com novas variantes surgindo a todo momento, o ransomware tem tirado o sono dos profissionais de TI. Saiba mais:
Emilia Bertolli
1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

A cobertura de imprensa sobre o ransomware tem construído um tipo de reconhecimento da marca que chega a causar inveja a muitos fornecedores legítimos de TI. O próprio sucesso do ransomware dificultou a diferenciação entre as variantes – que mudam desde a maneira como infectam e o que criptografam, ao modo como cobram o resgate.

Apesar de todas as variações, os ransomwares têm uma característica em comum: tornaram-se algo extremamente lucrativo para os criminosos.

Por exemplo, tem sido reportado que o Locky (que criptografa dados em drives locais e compartilhamentos de rede não mapeados) está infiltrando 90.000 sistemas por dia e pedindo cerca de 400 dólares por resgate. Se considerarmos, por exemplo, que 25% das vítimas pagam o valor pedido, os autores do Locky fariam, em teoria, quase 10 milhões de dólares por dia!

Além disso, pesquisas de segurança têm apontado que os responsáveis pelos ataques de ransomware identificam o usuário para determinar se podem exigir um resgate maior.

Há algumas medidas que sua empresa pode tomar para prevenção. A primeira delas é manter backups recentes dos seus dados. Com eles, o que foi criptografado acaba não tendo valor.

Além disso, aprender mais sobre o User Behavior Analytics pode detectar o dia zero do ataque ransomware. O especialista em segurança e fundador da Bleeping Computer, Lawrence Abrams escreveu em um post recente que a “detecção de comportamentos está se tornando a melhor maneira de identificar e parar o ransomware, pois detecções de assinaturas são facilmente contornadas”.

Conheça alguns novos tipos de ransomware:

Samas: criptografa toda a rede de uma organização. Começa com um ataque teste no seu servidor e busca redes com potencial de vulnerabilidade para explorar.

Cerber: uma espécie de “ransomware-as-a-service” que criptografa uma enorme quantidade de tipos de arquivos. Pesquisadores não têm certeza de como ele está sendo distribuído, mas é oferecido como um ransomware-as-a-service. Afiliados podem distribuir o ransomware, ganhando comissão dos autores do Cerber por cada pagamento de resgate.

Surprise: infecta usuários que tenham TeamViewer v10.0.47484. Ele entra por meio do TeamViewer, uma plataforma com mais de 1 bilhão de usuários que usam este software para acessar remotamente o computador, permitindo que os clientes obtenham suporte técnico, marquem reuniões e interajam com parceiros.

Assim como no ransom 32, o usuário recebe uma prova de um arquivo que pode ser descriptografado gratuitamente. Assim, o responsável pelo ataque mostra para a vítima que, após o pagamento do resgate, os arquivos podem ser descriptografados.

Varonis

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento