As origens do ransomware de dupla extorsão
Os ransomwares já existem de alguma forma há décadas, começando com o trojan AIDS, de 1989, ou o vírus PC Cyborg. Distribuído por meio de disquetes, o trojan AIDS direcionava suas vítimas a enviar 189 dólares a uma caixa postal no Panamá para recuperar o acesso aos seus sistemas.
Mais de 30 anos depois, o advento das criptomoedas tornou o rastreamento de pagamentos mais difícil para as autoridades, mas as equipes de segurança cibernética melhoraram suas políticas de backup e segurança para ajudar na descriptografia. Em 2019, uma organização criminosa chamada TA2102 utilizou o ransomware Maze para perpetrar o primeiro ataque de ransomware de dupla extorsão de alto nível, quando se infiltrou na empresa de segurança Allied Universal.
Em vez de apenas criptografar os dados da empresa, a TA2102 exfiltrou os dados e ameaçou publicar online as informações roubadas, a menos que a Allied pagasse um resgate de US$ 2,3 milhões em bitcoin. Isso significava que, mesmo se a Allied conseguisse restaurar a rede e os dados, ela ainda sofreria uma grave violação de dados, a menos que pagasse o resgate.
Desde então, os incidentes de ransomware de dupla extorsão se tornaram mais populares e complexos. Em 2020, ao menos 15 famílias de ransomware que utilizam essa técnica perpetraram 1.200 incidentes, resultando em muitos vazamentos de dados de alta visibilidade.
Além disso, os ataques de ransomware em geral se tornaram maiores, mais frequentes e mais fáceis de perpetrar. As redes afiliadas agora podem comprar ransomware como serviço (RaaS) na dark web, além de usar técnicas de alto impacto como a exploração de vulnerabilidades na cadeia de suprimentos de software, para maximizar seus retornos.