Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat é o primeiro relatório publicado que combina dados analíticos e de ameaças trabalhados pelos membros fundadores da CTA. Este whitepaper dá às empresas em todo o mundo valiosas avaliações do ciclo de vida dos ataques dessa lucrativa família de ransomware, que está associada a receitas de mais de US$ 325 milhões em prol de quem os efetuou, assim como recomendações para mitigar e prevenir as ações da indústria do cibercrime.
Alguns dados-chave da pesquisa:
- Os US$ 325 milhões em receitas incluem pagamento de resgates por parte das vítimas para decifrarem e acessarem seus arquivos
- 406 887 tentativas de infeções CryptoWall
- 4046 exemplos de malware
- 839 URLs de comando e controle para servidores usados por cibercriminosos para enviar comandos e receber dados
- Centenas de milhares em estragos espelham milhares de vítimas em todo o mundo.
Rick Howard, chief security officer da Palo Alto Networks, diz que este tipo de pesquisa colaborativa feita por fabricantes de segurança “reflete o poder que a partilha de informações sobre segurança tem e o efeito positivo que pode ter em manter a confiança no mundo digital. Como membro fundador da CTA , estamos empenhados nesta nova ideia de trabalharmos em conjunto, e de combinar os dados com a concorrência e partilhar informações sobre ciberameaças para o bem dos usuários, que vem beneficiar todos na luta contra o cibercrime”.
Este relatório também sublinha algumas recomendações da CTA para ajudar os usuários e as empresas a não serem vítimas do CryptoWall v3 e de outras formas avançadas de malware. Nesse sentido, recomenda os seguintes passos:
- Assegurar que os seus sistemas operacionais, aplicações e firmware estejam atualizados com as últimas versões do software.
- Compreender técnicas comuns de phishing e saber como impedi-las, como não abrir emails de endereços desconhecidos ou certo de tipos de anexos.
- Manter os browsers web atualizados e ligar as definições para desativar plugins, como Java, Flash e Silverlight, evitando que estes possam correr automaticamente.
- Rever políticas de acesso e de segurança dentro das redes empresariais para limitar acesso a infraestruturas críticas de sistemas e utilizadores que não precisam delas.