Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Nova Gangue Tripla Ameaça: Ransomware, Nuvem e Criptomineração

Redação TechParaTodos
Atualizado em: 11 de fevereiro de 2025 20:42
Redação TechParaTodos
Compartilhar
Compartilhar

Já imaginou uma quadrilha cibercriminosa que ataca com ransomware, sequestra suas contas na nuvem e ainda usa seus recursos para minerar criptomoedas? Parece ficção científica, mas é a realidade com a Triplestrength.

Contents
Ataques Triplos: Ransomware, Sequestro na Nuvem e MineraçãoRansomware da Velha GuardaComo Eles Invadem seus Sistemas?Caçando a Ameaça TriplaConclusão

Essa gangue, descoberta recentemente, representa uma ameaça tripla às organizações. Vamos desvendar como eles agem e quais os riscos envolvidos.

Ataques Triplos: Ransomware, Sequestro na Nuvem e Mineração

A Triplestrength, um grupo relativamente pequeno, mas muito ativo, utiliza uma estratégia de três frentes. Primeiro, eles infectam computadores com ransomware, bloqueando seus arquivos e exigindo resgate.

Em seguida, invadem contas na nuvem, como Google Cloud, Amazon Web Services e outras. Eles usam a capacidade de processamento dessas contas para minerar criptomoedas, lucrando às custas das vítimas.

Por fim, combinam esses dois ataques, maximizando seus ganhos e causando prejuízos consideráveis às empresas afetadas.

Ransomware da Velha Guarda

O ransomware usado pela Triplestrength não é o mais sofisticado. Eles usam softwares mais antigos, como Phobos, LokiLocker e RCRU64. A estratégia é mais simples, focando na criptografia dos arquivos e exigindo pagamento para a descriptografia.

Diferente dos ataques de extorsão dupla, eles não roubam os arquivos antes da criptografia. Eles apenas criptografam e exigem o resgate. Essa abordagem é considerada “da velha guarda” no mundo do cibercrime.

Como Eles Invadem seus Sistemas?

A Triplestrength frequentemente usa técnicas de força bruta para invadir sistemas. Eles tentam diferentes combinações de senhas até encontrar uma que funcione, geralmente em servidores de acesso remoto. Depois de dentro, desabilitam antivírus e implantam o ransomware

Eles não exploram vulnerabilidades zero-day, ou seja, falhas de segurança desconhecidas. Isso significa que boas práticas de segurança, como senhas fortes e atualizações de software, podem ser uma grande barreira contra esses ataques.

Caçando a Ameaça Tripla

Google identificou a Triplestrength monitorando atividades em fóruns de cibercriminosos. Analisando as ações da gangue, foi possível traçar a conexão entre o ransomware e a mineração ilegal de criptomoedas.

As ferramentas usadas pela Triplestrength são comuns e amplamente disponíveis, o que revela que eles não dependem de tecnologias sofisticadas. Sua eficiência se baseia na exploração de vulnerabilidades básicas de segurança.

A migração da mineração de criptomoedas de sistemas locais para a nuvem demonstra adaptação e busca por maior eficiência. Afinal, eles exploram a infraestrutura de computação na nuvem das vítimas para seus ganhos.

Conclusão

A Triplestrength é um exemplo de como cibercriminosos podem combinar diferentes técnicas para maximizar seus lucros. A combinação de ransomware, sequestro de contas na nuvem e mineração ilegal de criptomoedas representa uma ameaça significativa às empresas.

A proteção contra esses ataques envolve boas práticas de segurança, como senhas robustas, atualizações regulares de software, e monitoramento constante do ambiente de TI. Esteja atento e proteja sua empresa!

Compartilhe suas experiências com a segurança cibernética!

Fonte: The Register

TAGGED:security

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Bug crítico no PostgreSQL: Ataque ao Tesouro Americano

3 Min de Leitura
Segurança

Câmera de segurança sem mensalidade: substitua sua Ring

3 Min de Leitura
Segurança

Câmera Blink Mini 2: R$20, a melhor alternativa à Wyze Cam

3 Min de Leitura
Segurança

Vazamento UnitedHealth: 190 milhões afetados

4 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?