{"id":18249,"date":"2021-10-07T16:27:59","date_gmt":"2021-10-07T19:27:59","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18249"},"modified":"2021-10-07T16:29:38","modified_gmt":"2021-10-07T19:29:38","slug":"fin12-ransomware-ataque","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fin12-ransomware-ataque\/18249\/","title":{"rendered":"Grupo hacker FIN12 ataca empresas de sa\u00fade de alto faturamento"},"content":{"rendered":"<p>Um grupo cibercriminoso de ransomware vem atacando empresas americanas nos \u00faltimos meses. A gangue, que usa o idioma russo, tem focado organiza\u00e7\u00f5es americanas com receita acima de U$ 300 milh\u00f5es, especialmente no setor de sa\u00fade.<\/p>\n<p>De acordo com um relat\u00f3rio da empresa Mandiant, o grupo FIN12 ataca agressivamente e emprega ferramentas de hacking conhecidas. No ano passado, 20% dos ataques de ransomware investigados pela empresa partiram dessa gangue \u2013 bem acima dos 5% do grupo seguinte.<\/p>\n<p>\u201cAo contr\u00e1rio de outros grupos, este perseguiu v\u00edtimas em setores cr\u00edticos como sa\u00fade, mesmo durante a pandemia, quando v\u00e1rias gangues afirmaram que n\u00e3o teriam como alvo essas organiza\u00e7\u00f5es.\u201d, disse Kimberly Goody, diretora de an\u00e1lise de crimes cibern\u00e9ticos da empresa.<\/p>\n<p>O ano tem sido marcado por grandes ataques de ransomware, como aqueles contra a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pipeline-ransomware-mitigation\/17490\/\" target=\"_blank\" rel=\"nofollow noopener\">Colonial Pipeline<\/a>, JBS e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/sodin-msp-ransomware\/12167\/\" target=\"_blank\" rel=\"nofollow noopener\">Kaseya<\/a> elevando o assunto \u00e0 aten\u00e7\u00e3o da Casa Branca. O governo Biden anunciou recentemente planos de reunir 30 na\u00e7\u00f5es para acelerar a coopera\u00e7\u00e3o em crimes cibern\u00e9ticos e concentrar mais aten\u00e7\u00e3o no uso il\u00edcito de criptomoedas.<\/p>\n<p>Os pesquisadores dizem que FIN12 se destacou em um cen\u00e1rio em que gangues sobem, caem e se reorganizam constantemente. A lista de outras gangues emergentes que as empresas de amea\u00e7as cibern\u00e9ticas t\u00eam destacado incluem Atom Silo, BlackMatter, Haron, Prometheus e outros. (\u201cFIN\u201d \u00e9 o r\u00f3tulo que a Mandiant designa para grupos hackers com motiva\u00e7\u00e3o financeira. \u00c9 o primeiro a receber essa designa\u00e7\u00e3o desde outubro de 2020, e o segundo desde meados de 2017.)<\/p>\n<h2>Resgate alto, pouca negocia\u00e7\u00e3o<\/h2>\n<p>Ao contr\u00e1rio de outras gangues, a FIN12 n\u00e3o adota a \u201c<a href=\"https:\/\/www.kaspersky.com.br\/blog\/darkside-ransomware-industry\/17323\/\" target=\"_blank\" rel=\"nofollow noopener\">extors\u00e3o dupla<\/a>\u201c, uma t\u00e9cnica em que os hackers bloqueiam os dados da v\u00edtima e, em seguida, amea\u00e7am publicar caso n\u00e3o haja pagamento. Ao evitar extors\u00e3o dupla, Goody diz que o grupo FIN12 n\u00e3o precisa se demorar nos sistemas dos alvos para extrair informa\u00e7\u00f5es. De acordo com a Madiant, na m\u00e9dia os invasores permanecem cinco dias dentro das redes de uma empresa \u2013 para o FIN, o prazo \u00e9 de dois dias.<\/p>\n<p>De acordo com o relat\u00f3rio, o FIN12 ataca alvos de alto faturamento e de setores cr\u00edticos (como o de sa\u00fade) porque espera bons resgates com o m\u00ednimo de negocia\u00e7\u00e3o \u2013 redes de hospitais, por exemplo, n\u00e3o podem ficar fora do ar.<\/p>\n<p>Embora algumas gangues de ransomware tenham dito que evitariam ataques a hospitais, o FIN12 continuou, talvez porque tenham desfrutado de um n\u00edvel de anonimato desfrutado por poucos outros grupos, disse John Hultquist, vice-presidente da Mandiant Threat Intelligence. \u201cEsses caras foram capazes de se esconder nas sombras, e nunca foram realmente implicados por todas as coisas terr\u00edveis em que estiveram envolvidos\u201d, disse.<\/p>\n<p>O FIN12 costuma usar o malware <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-vs-healthcare\/17412\/\" target=\"_blank\" rel=\"nofollow noopener\">Ryuk<\/a>. O relat\u00f3rio afirma que o grupo tem uma parceria com os operadores da botnet (rede de dispositivos infectados) TrickBot. \u201cEm vez de perder tempo conduzindo todas essas opera\u00e7\u00f5es iniciais de acesso para realmente comprometer as v\u00edtimas e instalar uma backdoor, eles est\u00e3o contando com outros cibercriminosos para fazer essa parte do trabalho\u201d, disse Goody.<\/p>\n<p>Dmitry Bestuzhev, diretor da Equipe de Pesquisa e An\u00e1lise da Kaspersky na Am\u00e9rica Latina, afirma que os cibercriminosos atuam de maneira diferente hoje em dia. \u201cO WannaCry, grande ataque de 2017, foi disseminado de forma massiva e atingiu muitas empresas que n\u00e3o estavam com seus softwares atualizados, mas as v\u00edtimas eram definidas pelo acaso. Hoje, a primeira coisa que um grupo faz \u00e9 escolher o alvo. Por isso, chamamos os ataques recentes de direcionados\u201d, explica.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gangue de idioma russo tem mirado empresas que rodam sistemas cr\u00edticos e exige resgate r\u00e1pido<\/p>\n","protected":false},"author":61,"featured_media":17506,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[799,1752,83,469],"class_list":{"0":"post-18249","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-b2b","9":"tag-extorsao","10":"tag-ransomware","11":"tag-saude"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fin12-ransomware-ataque\/18249\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18249"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18249\/revisions"}],"predecessor-version":[{"id":18253,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18249\/revisions\/18253"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17506"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}