A OpenText™ (NASDAQ: OTEX; TSX: OTEX) divulgou o relatório Nastiest Malware of 2023, que traz uma classificação das maiores ameaças de malware do ano. Por seis anos consecutivos, os especialistas da OpenText Cybersecurity analisaram o cenário de ameaças para determinar as tendências de malware mais notórias. O ransomware tem subido rapidamente na hierarquia, com ransomware-como serviço (RaaS) sendo a arma preferida dos cibercriminosos.
Este ano, quatro novas gangues de ransomware lideraram a lista da OpenText. O recém-chegado Cl0p leva o prêmio de malware mais desagradável deste ano após demandar exigências exorbitantes de resgate com sua campanha MOVEit. Os esforços do Cl0p ajudaram a disparar a média de pagamento de resgate que se aproxima rapidamente dos três quartos de milhão de dólares. Black Cat, Akira, Royal,
Black Basta entraram para a lista, acompanhados pelo sempre presente Lockbit.
“Uma descoberta importante deste ano é que o modelo de negócios RaaS é mais uma vitória para os bandidos. Participação nos lucros e a mitigação de riscos são os principais contribuintes para o sucesso do RaaS, juntamente com a capacidade de escapar facilmente das autoridades”, disse Muhi Majzoub, vice-presidente executivo e diretor de produtos da OpenText. “Há uma fresta de esperança, como mostra a pesquisa, apenas 29% das empresas pagam resgate, o nível mais baixo de todos os tempos. Esses números indicam que as pessoas que estão recebendo ameaças investem em segurança para estarem em uma posição onde não precisem pagar resgate.”
A lista deste ano destaca a tenacidade dos cibercriminosos à medida que continuam a se reinventar, ficando cada vez mais fortes (muitas vezes com novos nomes). A mentalidade desconexa permite-lhes ir além da norma para encontrar novas maneiras de invadirem seus alvos.
Conheça as principais ameaças de 2023:
1. Cl0p, uma plataforma RaaS, tornou-se famosa após uma série de ataques cibernéticos no software MOVEit. As vítimas incluem organizações notáveis como Shell, BBC e o Departamento de Energia dos EUA.
2. Black Cat, reconhecido em nosso relatório de malware mais desagradável de 2021, considerado o sucessor do REvil grupo de ransomware, construiu sua plataforma RaaS na linguagem de programação Rust. Ele ganhou as manchetes por derrubar o MGM Casino Resorts.
3. Akira, presumivelmente descendente de Conti, visa principalmente empresas de pequeno e médio porte devido à facilidade e ao tempo de resposta. Mais notavelmente, o ransomware Akira teve como alvo os produtos Cisco VPN.
4. Royal, suposto herdeiro de Ryuk, usa ferramentas de teste de penetração Whitehat para se mover lateralmente em um ambiente para obter o controle de toda a rede.
5. Lockbit 3.0, principal mancha da lista e vencedor do ano passado, continua a causar estragos. Agora em sua terceira versão, o Lockbit 3.0 é mais modular e evasivo que seus antecessores.
6. Black Basta é um dos atores de ameaças RaaS mais ativos e também é considerado mais um descendente do grupo de ransomware Conti. Eles ganharam a reputação de atingir todos tipos de indústrias indiscriminadamente.
Para saber mais sobre as descobertas da análise de malware mais desagradável deste ano, acesse OpenText Cybersecurity Community e confira o Nastiest Malware Webinar.













