Ataques de ransomware do grupo Cl0p quebram recordes em julho

Novos dados do Grupo NCC revelam que as taxas de incidentes de ransomware em julho quebraram recordes anteriores, com o Cl0p desempenhando um papel importante.

Os ataques de ransomware atingiram níveis recordes em julho de 2023, impulsionados pela exploração do software MOVEit pelo grupo de ransomware Cl0p. Em um novo relatório divulgado pela equipe Global Threat Intelligence do NCC Group, os analistas observaram um número recorde de ataques cibernéticos relacionados a ransomware no mês passado, com 502 incidentes graves rastreados. Segundo os investigadores, isso representa um aumento de 154% em relação ao ano anterior, em comparação com 198 ataques rastreados em julho de 2022.

Os números de julho representam um aumento de 16% em relação ao mês anterior, com 434 incidentes de ransomware registrados em junho de 2023. O Grupo NCC afirma que este número recorde se deve, em grande parte, às atividades do Cl0P, um notório grupo ligado à exploração do software MOVEit.

Quem é Cl0p?

Cl0p, também conhecido ou associado ao Lace Tempest, foi responsável por 171 dos 502 ataques em julho, muitos dos quais se acredita serem devidos à exploração do software de transferência de arquivos MOVEit.

O Cl0p existe desde 2019 e é conhecido como uma oferta de Ransomware como serviço (RaaS) para cibercriminosos. Também conhecido como – ou associado a – TA505, o Cl0p tem perseguido agressivamente alvos de alto valor com o objetivo de extorquir pagamentos elevados de ransomware, e os operadores muitas vezes roubam informações antes da criptografia, no que é conhecido como tática de dupla extorsão. Se as vítimas se recusarem a pagar, correm o risco de ver seus dados roubados publicados online e de serem citadas em um site público de vazamentos.

A exploração do MOVEit

Considerada um “desastre lento”, a exploração do MOVEit impactou centenas de organizações em todo o mundo, com dados pertencentes a milhões de indivíduos roubados.

Em maio, a Progress Software relatou uma vulnerabilidade de dia zero no serviço de transferência de arquivos MOVEit Transfer e MOVEit Cloud, que poderia levar ao aumento de privilégios e potencial acesso não autorizado aos ambientes dos clientes. O problema é que o MOVEit é utilizado por agências governamentais e indústrias altamente regulamentadas, tanto diretamente como através de cadeias de fornecimento de software.

As supostas vítimas incluem o Departamento de Energia dos EUA, a Shell, a BBC, a Ofcom, a National Student Clearinghouse e várias universidades dos EUA.

Indústrias impactadas

No total, os players industriais foram responsáveis por 31% dos ataques de ransomware, ou seja, 155 incidentes registrados.

Os participantes da indústria incluem serviços profissionais e comerciais, manufatura, construção e engenharia. Segundo os pesquisadores, os serviços profissionais e comerciais foram os mais visados em julho, com as gangues de ransomware Cl0p, LockBit 3.0 e 8Base responsáveis por 48% de todos os ataques cibernéticos registrados.

Embora esses setores tenham sofrido o maior número de ataques de ransomware até agora este ano, os setores cíclicos de consumo ficaram em segundo lugar, com 79 ataques – ou 16% do total em julho. Esta categoria representa hotéis e entretenimento, mídia, varejo, construção residencial, setor automotivo e muito mais.

Quando se trata de tecnologia, ocupando o terceiro lugar com 72 casos – ou 14% dos ataques mensais – o NCC Group afirma que esta indústria “experimentou o maior aumento em números absolutos nos três principais setores este mês [e] isso provavelmente se deve à Atividade de Cl0p.”

O Cl0p foi responsável por 39 ataques cibernéticos contra o setor, ou seja, 54%, e isso inclui ataques contra organizações que oferecem serviços de TI e software, fornecedores de semicondutores, produtos eletrônicos de consumo e serviços de telecomunicações.

Para saber mais, clique aqui.

Descubra mais sobre SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading