Script = https://s1.trrsf.com/update-1731945833/fe/zaz-ui-t360/_js/transition.min.js
PUBLICIDADE

BabyLockerKZ, vírus variante do 'Medusa', tem Brasil como principal alvo; entenda

18 nov 2024 - 15h27
(atualizado às 18h31)
Compartilhar
Exibir comentários

O cibercrime tem apresentado novas ameaças com o passar dos anos, e uma das mais recentes é a variante de ransomware denominada BabyLockerKZ. Esta ameaça digital, identificada pela equipe de pesquisadores da Cisco Talos, tem como alvo principal o Brasil, sendo uma derivação do já conhecido MedusaLocker. Alterando seu foco da Europa para a América Latina, o BabyLockerKZ destaca-se por sua capacidade de afetar movimentações financeiras de empresas e instituições.

Alterando seu foco da Europa para a América Latina, o BabyLockerKZ destaca
Alterando seu foco da Europa para a América Latina, o BabyLockerKZ destaca
Foto: se por sua capacidade de afetar movimentações financeiras - Canva Fotos / Perfil Brasil

Nos últimos meses, este malware manteve-se ativo, comprometendo uma média de 200 endereços de IP mensalmente. Desde 2022, mais de 100 vítimas foram identificadas a cada mês, ilustrando a seriedade e o alcance destas ameaças digitais. O BabyLockerKZ não é apenas uma repetição de ameaças passadas; ele incorpora técnicas sofisticadas que o diferenciam de seus predecessores.

O que distingue o BabyLockerKZ?

Uma peculiaridade do BabyLockerKZ em relação ao MedusaLocker clássico é a presença do caminho PDB com a expressão "paid_memes", evidenciando uma possível tentativa de ironia ou sarcasmo por parte dos cibercriminosos. Além disso, esse malware se destaca pelas suas modificações em execução automática e uso de chaves adicionais no registro, o que denota um alto nível de sofisticação e precisão dos ataques.

Para operacionalizar seus ataques, o BabyLockerKZ utiliza ferramentas comumente disponíveis, conhecidas como binários living-off-the-land (LoLBins). Estas ferramentas auxiliam no roubo de credenciais e facilitam a movimentação lateral dentro das redes comprometidas. Outra característica marcante é a presença de um programa "checker". Este recurso avalia vulnerabilidades no sistema de destino, permitindo uma propagação mais eficaz do ransomware.

Como atua o BabyLockerKZ?

De fato, o funcionamento do BabyLockerKZ envolve uma abordagem multifacetada às ameaças cibernéticas. Ele realiza desde o roubo de credenciais até o sequestro de arquivos, impactando diretamente sistemas financeiros e corporativos. Essa dualidade no método de ataque - roubo e sequestro - representa um desafio crescente para a segurança da informação.

Para compreender melhor a sua atuação, é essencial explorar o conceito de malware e ransomware. Malware é um termo genérico para qualquer software malicioso que se instala em dispositivos sem o consentimento do usuário. Entre os mais notórios está o ransomware, que criptografa dados e exige um resgate por sua liberação. Operadores de ransomware frequentemente ameaçam vazar informações sensíveis como parte da sua estratégia de chantagem.

Qual o impacto do BabyLockerKZ no contexto nacional?

Com o Brasil como alvo principal, as implicações dos ataques do BabyLockerKZ são significativas. Além dos prejuízos financeiros diretos, há um risco considerável para a segurança da informação de instituições públicas e privadas. A necessidade urgente de consciência e preparo diante destas ameaças é fundamental para mitigar riscos futuros.

Empresas e entidades governamentais devem investir em tecnologia de proteção e treinamento de pessoal para reconhecer e reagir adequadamente a essas ameaças. A colaboração entre setores e a partilha de informações sobre incidentes podem fortalecer a defesa coletiva contra o avançado cenário do cibercrime.

Perfil Brasil
Compartilhar
Publicidade
Seu Terra












Publicidade