Exclusive Group revela publicação de pesquisa da Cyber Threat Alliance

Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat é o primeiro relatório publicado que combina dados analíticos e de ameaças dos membros fundadores da CTA. Este whitepaper dá às empresas em todo o mundo valiosas avaliações do ciclo de vida dos ataques desta lucrativa família de ransomware, que está associada a receitas de mais de 325 milhões de dólares em prol de quem os efetuou, assim como recomendações para mitigar e prevenir o mesmo.

Alguns dados-chave da pesquisa:

  • Os 325 milhões de dólares em receitas incluem pagamento de resgates por parte das vítimas para decifrarem e acederem aos seus ficheiros;
  • 406 887 tentativa de infeções CryptoWall; 
  • 4046 exemplos de malware;
  • 839 URLs de comando e controlo para servidores usados por cibercriminosos para enviar comandos e receber dados;
  • Centenas de milhares em estragos espelham milhares de vítimas em todo o mundo.

Todas as descobertas-chave e dados analíticos do relatório são baseados na visibilidade conjunta que os membros do CTA têm relativamente à ameaça CryptoWall v3, sendo possível que o impacto tenha ido além da mesma.

Rick Howard, chief security officer da Palo Alto Networks, refere, em comunicado, que este tipo de pesquisa colaborativa feita por fabricantes de segurança “reflete o poder que a partilha de informações sobre segurança tem e o efeito positivo que pode ter em manter a confiança no mundo digital. Como membro fundador da CTA , estamos empenhados nesta nova ideia de trabalharmos em conjunto, e de combinar os dados com a concorrência e partilhar informações sobre ciberameaças para o bem dos utilizadores, que vem beneficiar todos na luta contra o cibercrime”.

Este relatório também sublinha algumas recomendações da CTA para ajudar os utilizadores e as empresas a não serem vítimas do CryptoWall v3 e de outras formas avançadas de malware. Nesse sentido, recomenda os seguintes passos:

  • Assegurar que os seus sistemas operativos, aplicações e firmware estão atualizados com as últimas versões do software. 
  • Compreender técnicas comuns de phishing e saber como impedi-las, como não abrir emails de endereços desconhecidos ou certo de tipos de anexos. 
  • Manter os browsers web atualizados e ligar as definições para desativar plugins, como Java, Flash e Silverlight, evitando que estes possam correr automaticamente. 
  • Rever políticas de acesso e de segurança dentro das redes empresariais para limitar acesso a infraestruturas críticas de sistemas e utilizadores que não precisam delas.
Catarina Gomes

Colaboradora da B!T, escreve sobre Negócios e TI. Gosta de desafios e, acima de tudo, de aprender. Fã acérrima de ficção científica e fantasia.

Recent Posts

Apagão deixa Portugal sem telecomunicações

A falha de energia que afetou também Espanha e outros países europeus ao longo do…

2 dias ago

Rui Vieira responsável da Celfocus pela parceria com a Microsoft

O seu percurso inclui funções na Accenture e na Microsoft, o que lhe confere uma…

3 dias ago

Lenovo apresenta novo portefólio de produtos

A gama inclui PCs Copilot+, como as workstations móveis ThinkPad P14s Gen 6 AMD e…

1 semana ago

Bright Pixel em ronda de financiamento

Com este financiamento, a tecnológica irá desenvolver a nova solução de proteção digital para CEOs…

1 semana ago

MEO e Perplexity AI junto em parceria para IA

Os  clientes do MEO poderão aceder gratuitamente, durante 12 meses, à versão avançada da plataforma…

1 semana ago

Em Maio nasce a Startuppers

A 351 Associação Portuguesa de Startups une-se a grandes nomes da tecnologia para lançar a…

2 semanas ago