Exclusive Group revela publicação de pesquisa da Cyber Threat Alliance

Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat é o primeiro relatório publicado que combina dados analíticos e de ameaças dos membros fundadores da CTA. Este whitepaper dá às empresas em todo o mundo valiosas avaliações do ciclo de vida dos ataques desta lucrativa família de ransomware, que está associada a receitas de mais de 325 milhões de dólares em prol de quem os efetuou, assim como recomendações para mitigar e prevenir o mesmo.

Alguns dados-chave da pesquisa:

  • Os 325 milhões de dólares em receitas incluem pagamento de resgates por parte das vítimas para decifrarem e acederem aos seus ficheiros;
  • 406 887 tentativa de infeções CryptoWall; 
  • 4046 exemplos de malware;
  • 839 URLs de comando e controlo para servidores usados por cibercriminosos para enviar comandos e receber dados;
  • Centenas de milhares em estragos espelham milhares de vítimas em todo o mundo.

Todas as descobertas-chave e dados analíticos do relatório são baseados na visibilidade conjunta que os membros do CTA têm relativamente à ameaça CryptoWall v3, sendo possível que o impacto tenha ido além da mesma.

Rick Howard, chief security officer da Palo Alto Networks, refere, em comunicado, que este tipo de pesquisa colaborativa feita por fabricantes de segurança “reflete o poder que a partilha de informações sobre segurança tem e o efeito positivo que pode ter em manter a confiança no mundo digital. Como membro fundador da CTA , estamos empenhados nesta nova ideia de trabalharmos em conjunto, e de combinar os dados com a concorrência e partilhar informações sobre ciberameaças para o bem dos utilizadores, que vem beneficiar todos na luta contra o cibercrime”.

Este relatório também sublinha algumas recomendações da CTA para ajudar os utilizadores e as empresas a não serem vítimas do CryptoWall v3 e de outras formas avançadas de malware. Nesse sentido, recomenda os seguintes passos:

  • Assegurar que os seus sistemas operativos, aplicações e firmware estão atualizados com as últimas versões do software. 
  • Compreender técnicas comuns de phishing e saber como impedi-las, como não abrir emails de endereços desconhecidos ou certo de tipos de anexos. 
  • Manter os browsers web atualizados e ligar as definições para desativar plugins, como Java, Flash e Silverlight, evitando que estes possam correr automaticamente. 
  • Rever políticas de acesso e de segurança dentro das redes empresariais para limitar acesso a infraestruturas críticas de sistemas e utilizadores que não precisam delas.
Catarina Gomes

Colaboradora da B!T, escreve sobre Negócios e TI. Gosta de desafios e, acima de tudo, de aprender. Fã acérrima de ficção científica e fantasia.

Recent Posts

Lenovo apresenta a nova Workstations Solutions

A Lenovo revelou também as mais recentes edições dos seus novos desktops workstation ThinkStation P2…

6 dias ago

Fundação MEO e ULS Algarve inauguram primeiro “Espaço com Sentido” do País

O projeto visa facilitar o acesso a tecnologias de apoio destinadas a pessoas com limitações…

1 semana ago

Sage e Caixa Geral de Depósitos anunciam parceria para PME

Em conjunto, disponibilizam uma nova funcionalidade que permite às PME acederem a financiamento de faturas…

2 semanas ago

CTT juntam-se a emissão europeia de Cripto Stamps

Esta iniciativa marca uma nova fase de inovação no setor filatélico dos CTT, reforçando o…

2 semanas ago

Microsoft lança novo Programa de Segurança para a Europa

Este novo programa alarga o alcance geográfico do trabalho atual e acrescenta novos elementos que…

2 semanas ago

Altice Labs obtém certificação TM Forum Gold Open API

O selo agora atribuído é o resultado do desenvolvimento de duas das suas soluções de…

2 semanas ago