#1 Líder Global em Resiliência de Dados
Orientações da Veeam para os clientes afetados pela atualização de conteúdo da CrowdStrike

5 Tipos Comuns de Ransomware

O ransomware se tornou uma séria ameaça para empresas e indivíduos em todo o mundo. O relatório do 4º trimestre de 2024 Coveware by Veeam mostra que a média trimestral dos pagamentos de resgate foi de US$ 553.959, o que representa um aumento de 16% em comparação ao 3º trimestre de 2024. Já o pagamento mediano no 4º trimestre de 2024 foi de US$ 110.890. Embora qualquer forma de vírus, worm ou malware possa ser prejudicial, o ransomware pode ser particularmente prejudicial porque tem como objetivo extorquir fundos da vítima da infecção sob a ameaça de perda de dados ou vazamentos.

Este artigo explica os tipos comuns de ransomware, como eles funcionam e como os usuários e administradores de sistema podem reduzir o risco de infecção.

Quais são os cinco tipos de ransomware?

O ransomware pode ser dividido em cinco categorias principais com base na ameaça que representa para suas vítimas.

  • Bloqueadores: Esse tipo de ransomware impede o acesso dos usuários às suas máquinas, exigindo que a vítima faça um pagamento (normalmente em criptomoeda) ao invasor para que o bloqueio seja removido. O aviso pode incluir uma ameaça de exclusão dos dados do usuário se eles não cumprirem dentro de um determinado tempo.
  • Cripto-ransomware: Essa variação é parecida com os bloqueadores, mas adiciona uma etapa extra: criptografar os arquivos da vítima, impedindo que ela recupere qualquer dado do sistema até que o resgate seja pago. Algumas vítimas ainda podem não conseguir recuperar todos os arquivos criptografados, mesmo depois de pagar o resgate.
  • Scareware: O scareware é menos disruptivo que outros tipos de ransomware. Ele mostra um aviso falso para a vítima, dizendo que seu sistema está infectado com um cavalo de Troia ou vírus e orientando-a a comprar um produto para corrigir o problema.
  • Doxware/Leakware: Em vez de restringir o acesso aos dados ou ameaçar excluí-los, os desenvolvedores do doxware ameaçam liberar documentos confidenciais encontrados em máquinas infectadas. Doxware e scareware podem se sobrepor em alguns casos, com usuários de sites de pirataria sendo alvos de ransomware que ameaça notificar as autoridades sobre o download de arquivos ilegais.
  • Ransomware como Serviço (RaaS): Hackers profissionais estão oferecendo seus serviços para invasores não qualificados. Os hackers distribuem o ransomware, aceitam pagamentos e lidam com a descriptografia para seus clientes em troca de uma porcentagem do pagamento.

Os computadores podem ser infectados por ransomware acidentalmente quando usuários baixam software infectado de sites maliciosos ou por meio de ataques direcionados. Uma piada comum é que o malware agora é acompanhado por "atendimento ao cliente", já que os hackers ajudam as vítimas a comprar criptomoedas e fazer a transferência para pagar o resgate.

Exemplos de variantes de ransomware

Existem várias cepas de ransomware, cada uma com um mecanismo de infecção. Algumas das variantes de ransomware mais conhecidas são:

  • Akira: Esse ransomware foi identificado pela primeira vez em março de 2023. Inicialmente, o Akira visava sistemas Windows, mas uma variante para Linux foi lançada em abril de 2023. Estima-se que esse ransomware tenha impactado mais de 250 empresas, gerando mais de US$ 42 milhões em resgates para os hackers.
  • RansomHub: Lançado em fevereiro de 2024, o RansomHub é uma forma de ransomware que criptografa e exfiltra dados. Até agora, já fez mais de 200 vítimas, incluindo organizações de saúde pública e governamentais. Os métodos de exfiltração de dados do RansomHub variam de acordo com o grupo que usa a ferramenta.
  • Blacksuit (Royal): O ransomware Royal é uma cepa relativamente nova, lançada em 2023. Ele exfiltra dados e, caso a vítima não pague o resgate, vaza essas informações publicamente na Internet. Os alvos geralmente são grandes organizações, e os pedidos de resgate chegam a $60 milhões.
  • Cicada3301: Com várias semelhanças ao ransomware BlackCat, o Cicada3301 é escrito em Rust e se tornou uma ferramenta popular entre pentesters black hat que buscam lucrar como afiliados de ransomware. Esse ransomware tem como alvo principal pequenas e médias empresas e pode infectar uma variedade de arquiteturas e sistemas operacionais modernos populares.
  • Fog: Observado pela primeira vez em maio de 2024, o Fog é um ransomware que teve como alvo inicial organizações educacionais sediadas nos EUA. Ele funciona rapidamente, sendo capaz de ir da invasão inicial à exfiltração de dados e criptografia em até duas horas. O ransomware usa um aplicativo de desktop remoto legítimo para suas comunicações de comando e controle, tornando difícil detectar atividade maliciosa nos estágios iniciais da infecção.
  • Qilin: Esse operador de ransomware como serviço apareceu em cena em 2022 e ficou famoso em 2024, após a publicação de dados vazados obtidos da Synnovis, fornecedora do Serviço Nacional de Saúde do Reino Unido. Quilin paga aos afiliados 80% de todos os resgates que conseguem, e já infectou diversas grandes organizações nos EUA e na Europa.

Perguntas frequentes sobre ransomware

As respostas às seguintes perguntas frequentes podem fornecer mais informações sobre os ataques de ransomware.

Qual é o tipo mais comum de ataque de ransomware?

O cripto-ransomware é o tipo mais comum de ataque de ransomware. Esse tipo de ransomware criptografa os arquivos da vítima, impedindo que a vítima os acesse até pagar o resgate. Em muitos casos, mesmo após o pagamento do resgate, os dados ainda não são recuperáveis.

Quais são os quatro vetores mais usados para o ransomware?

Quatro vetores de ataque comuns para ransomware incluem anexos de e-mail, pop-ups do navegador, mensagens instantâneas e mensagens de texto. A maioria dos ataques consiste em enganar o usuário para que ele escolha executar um arquivo executável malicioso.

Quais são as três principais causas de ataques de ransomware bem-sucedidos?

As causas mais comuns de ataques de ransomware bem-sucedidos são erros de usuários, como ser vítima de ataques de phishing ou práticas inadequadas de segurança cibernética. Por exemplo, instalar software de uma fonte desconhecida, clicar em um link malicioso ou conectar dispositivos USB desconhecidos a um computador podem permitir que uma infecção por ransomware ocorra.

Proteja-se contra o ransomware com a Veeam

As organizações podem tomar várias medidas para se proteger contra o ransomware.

Fazer uso de software antivírus e ferramentas de bloqueio de anúncios pode reduzir a probabilidade de uma infecção. A execução regular de atualizações de segurança é outra precaução de segurança importante.

No entanto, soluções técnicas só podem ir até certo ponto. É importante fornecer treinamento de segurança cibernética para seus funcionários para que eles tenham menos probabilidade de cair em ataques de phishing ou tentativas de engenharia social.

Mesmo com essas precauções, ainda há o risco de ser vítima de um novo ataque. É aí que a proteção contra ransomware da Veeam pode salvar o dia. O ransomware moderno é tão sofisticado que algumas variantes podem desativar a Restauração do Sistema do Windows e alcançar os backups da sua unidade de rede, impedindo que você consiga recuperar seus dados. Recomendamos que as empresas adotem a regra 3-2-1-1-0 para garantir a máxima proteção de dados. Mesmo que os seus backups de rede sejam de alguma forma afetados pelo ransomware, ainda haverá um backup externo e offline para você recorrer em caso de emergência.

Se quiser saber mais sobre como o Veeam Backup & Replication pode ajudar a proteger seus dados contra ransomware, entre em contato conosco hoje mesmo para falar com um vendedor ou agendar uma demonstração.

Recursos em destaque

Proteção de dados

Tendências em Proteção de Dados 2022

O maior relatório do setor de proteção de dados, com mais de 3.000 líderes de TI

Ícone de parceiro

Solicite uma Demonstração

Saiba como modernizar sua proteção de dados em uma sessão ao vivo.

Ícone de contato

Entre em contato

Obtenha ajuda para selecionar a solução certa para a sua empresa