Exclusive Group revela publicação de pesquisa da Cyber Threat Alliance

Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat é o primeiro relatório publicado que combina dados analíticos e de ameaças dos membros fundadores da CTA. Este whitepaper dá às empresas em todo o mundo valiosas avaliações do ciclo de vida dos ataques desta lucrativa família de ransomware, que está associada a receitas de mais de 325 milhões de dólares em prol de quem os efetuou, assim como recomendações para mitigar e prevenir o mesmo.

Alguns dados-chave da pesquisa:

  • Os 325 milhões de dólares em receitas incluem pagamento de resgates por parte das vítimas para decifrarem e acederem aos seus ficheiros;
  • 406 887 tentativa de infeções CryptoWall; 
  • 4046 exemplos de malware;
  • 839 URLs de comando e controlo para servidores usados por cibercriminosos para enviar comandos e receber dados;
  • Centenas de milhares em estragos espelham milhares de vítimas em todo o mundo.

Todas as descobertas-chave e dados analíticos do relatório são baseados na visibilidade conjunta que os membros do CTA têm relativamente à ameaça CryptoWall v3, sendo possível que o impacto tenha ido além da mesma.

Rick Howard, chief security officer da Palo Alto Networks, refere, em comunicado, que este tipo de pesquisa colaborativa feita por fabricantes de segurança “reflete o poder que a partilha de informações sobre segurança tem e o efeito positivo que pode ter em manter a confiança no mundo digital. Como membro fundador da CTA , estamos empenhados nesta nova ideia de trabalharmos em conjunto, e de combinar os dados com a concorrência e partilhar informações sobre ciberameaças para o bem dos utilizadores, que vem beneficiar todos na luta contra o cibercrime”.

Este relatório também sublinha algumas recomendações da CTA para ajudar os utilizadores e as empresas a não serem vítimas do CryptoWall v3 e de outras formas avançadas de malware. Nesse sentido, recomenda os seguintes passos:

  • Assegurar que os seus sistemas operativos, aplicações e firmware estão atualizados com as últimas versões do software. 
  • Compreender técnicas comuns de phishing e saber como impedi-las, como não abrir emails de endereços desconhecidos ou certo de tipos de anexos. 
  • Manter os browsers web atualizados e ligar as definições para desativar plugins, como Java, Flash e Silverlight, evitando que estes possam correr automaticamente. 
  • Rever políticas de acesso e de segurança dentro das redes empresariais para limitar acesso a infraestruturas críticas de sistemas e utilizadores que não precisam delas.
Catarina Gomes

Colaboradora da B!T, escreve sobre Negócios e TI. Gosta de desafios e, acima de tudo, de aprender. Fã acérrima de ficção científica e fantasia.

Recent Posts

Fortinet lança relatório sobre a evolução do ransomware em abril

A última edição do Ransomware Roundup destaca o KageNoHitobito e o DoNex como os ataques…

1 dia ago

Grupo Ricoh apresenta as mais recentes inovações

O evento destacou as mais recentes inovações da marca no que se refere às novidades…

2 dias ago

VTEX CONNECT EUROPA debate desafios do comércio digital

No próximo dia 7 de junho, todos os caminhos vão dar a Barcelona que recebe…

3 dias ago

Inovflow atinge os 6.5M € em volume de negócios em 2023

O valor do volume de negócios representa um crescimento de 16,5% face a 2022.

4 dias ago

Lenovo anuncia novo PC com IA

O equipamento foi projetado para os profissionais que necessitam de um desempenho de alto nível…

4 dias ago

Indra assina acordo com NTA no campo da bilhética

A solução melhora a experiência do utilizador com um design acessível e facilita o pagamento…

5 dias ago