Neste artigo
O que e Ransomware
Ransomware e um tipo de malware que criptografa arquivos e sistemas de uma vitima, exigindo pagamento de resgate (ransom) para fornecer a chave de descriptografia. Nos ultimos anos, evoluiu de ataques oportunistas para operacoes sofisticadas conduzidas por grupos organizados que funcionam como verdadeiras empresas criminosas.
Dupla e Tripla Extorsao
Ransomware moderno nao apenas criptografa dados. Na dupla extorsao, dados sao roubados antes da criptografia e ameaca-se vazar publicamente. Na tripla extorsao, adiciona-se ataques DDoS ou contato direto com clientes/parceiros da vitima para aumentar a pressao.
Estatisticas e Impacto no Brasil
Segundo o IBM Cost of a Data Breach 2025, ataques de ransomware tiveram o maior custo medio entre todos os tipos de breach. No Brasil, o setor financeiro, saude e varejo sao os mais visados, com ataques crescendo 62% em relacao a 2024.
A FEBRABAN reportou que fraudes ciberneticas no Brasil, incluindo ransomware, aumentaram significativamente, com prejuizos totais superando R$ 2.5 bilhoes em 2025. PMEs sao particularmente vulneraveis por terem menos recursos para defesa e recuperacao.
Como Funciona um Ataque de Ransomware
Um ataque de ransomware moderno segue multiplas fases, frequentemente mapeadas no framework MITRE ATT&CK. O tempo entre acesso inicial e criptografia pode variar de horas a meses, dependendo do grupo.
1. Acesso Inicial
Atacantes ganham acesso via phishing, vulnerabilidades expostas (RDP, VPN) ou credenciais vazadas. Grupos tambem compram acesso de "Initial Access Brokers".
2. Reconhecimento e Movimentacao Lateral
Exploracao do ambiente: mapeamento de rede, identificacao de sistemas criticos, escalacao de privilegios, comprometimento de Domain Controller.
3. Exfiltracao de Dados
Antes de criptografar, dados sensiveis sao copiados para servidores dos atacantes. Isso habilita dupla extorsao e aumenta pressao para pagamento.
4. Desativacao de Defesas
EDR/antivirus sao desabilitados, backups sao deletados ou criptografados, shadow copies do Windows sao removidas.
5. Deployment do Ransomware
Execucao massiva via GPO, PsExec ou outras ferramentas. Criptografia de arquivos em endpoints e servidores. Nota de resgate e exibida.
6. Extorsao
Vitima recebe instrucoes de pagamento (geralmente em criptomoedas). Negociacao pode ocorrer via chat. Prazo para vazamento de dados e estabelecido.
Principais Grupos de Ransomware (2025-2026)
LockBit 3.0 RaaS
Um dos grupos mais ativos globalmente, opera modelo Ransomware-as-a-Service (RaaS). Conhecido por velocidade de criptografia e programa de bug bounty proprio. Alvos incluem governo, saude e manufatura.
BlackCat/ALPHV Rust-based
Primeiro ransomware escrito em Rust, dificultando deteccao. Modelo RaaS com afiliados recebendo ate 90% do resgate. Especializados em dupla extorsao com site de leaks.
Cl0p Supply Chain
Notorio por explorar vulnerabilidades em software amplamente utilizado (MOVEit, GoAnywhere). Ataque via supply chain permite comprometer multiplas vitimas simultaneamente.
Royal/BlackSuit Manual
Grupo que prefere ataques manuais e direcionados vs. automatizados. Foco em grandes empresas com capacidade de pagar resgates altos. Conhecido por exfiltrar TBs de dados.
Vetores de Ataque Mais Comuns
1. Phishing e Engenharia Social
O vetor mais comum (aproximadamente 40% dos casos). E-mails com anexos maliciosos (macros, ISO, OneNote) ou links para sites de phishing que capturam credenciais. Ataques cada vez mais direcionados (spear phishing) usam informacoes especificas da vitima.
Para entender melhor esse vetor, consulte nosso artigo sobre phishing e monitoramento continuo.
2. Exploracao de Vulnerabilidades
Servicos expostos na internet com vulnerabilidades conhecidas: VPNs (Fortinet, Pulse Secure, Citrix), Exchange Server, ferramentas de gerenciamento remoto. Patches atrasados sao porta de entrada comum.
3. RDP Exposto
Remote Desktop Protocol exposto diretamente na internet e alvo frequente. Atacantes usam brute force ou credenciais vazadas. Milhoes de servidores RDP estao expostos globalmente.
4. Initial Access Brokers (IABs)
Criminosos especializados vendem acesso ja comprometido para grupos de ransomware. Precos variam de US$ 500 a US$ 100.000+ dependendo do alvo. Isso reduz a barreira de entrada para operadores de ransomware.
5. Supply Chain
Comprometimento de software legitimo ou provedores de servicos permite atingir multiplas vitimas. Exemplos: Kaseya, SolarWinds, MOVEit. Impacto amplificado e mais dificil de detectar.
Estrategias de Protecao contra Ransomware
Controles Essenciais (Must-Have)
- Backup 3-2-1 testado: 3 copias, 2 midias, 1 offsite/air-gapped. Teste restauracao regularmente
- EDR em todos os endpoints: CrowdStrike, SentinelOne, Defender for Endpoint
- MFA em tudo: Especialmente VPN, e-mail, sistemas criticos e acesso administrativo
- Patch management: Vulnerabilidades criticas em menos de 72h, especialmente perimetro
- Segmentacao de rede: Isolar sistemas criticos, limitar movimentacao lateral
- Minimo privilegio: Usuarios e servicos apenas com permissoes necessárias
- Email security: Filtro de anexos, sandbox para links, DMARC configurado
Controles Avancados (Should-Have)
- Monitoramento 24/7: SOC interno ou servico MDR/MSSP
- Threat Hunting: Busca proativa de indicadores de comprometimento
- Application Whitelisting: Permitir apenas softwares autorizados
- LAPS: Senhas de admin local únicas por maquina
- Disable macros: Ou ao menos bloquear da internet
- Network Detection (NDR): Identificar exfiltracao e C2
- Plano de resposta testado: Exercicios tabletop e simulacoes regulares
Estrategia de Backup Anti-Ransomware
Regra 3-2-1-1-0
Evolucao da regra classica para cenario de ransomware:
- 3 copias dos dados
- 2 tipos de midia diferentes
- 1 copia offsite (cloud ou localizacao fisica separada)
- 1 copia offline/air-gapped (desconectada da rede)
- 0 erros verificados (teste de restauracao regular)
Considere backups imutaveis (WORM - Write Once Read Many) que nao podem ser alterados mesmo com credenciais administrativas. Servicos de cloud como AWS S3 Object Lock, Azure Immutable Blob e Veeam Hardened Repository oferecem essa funcionalidade.
O que Fazer se For Atacado
Primeiros 15 Minutos (Contencao)
- NAO desligue os sistemas - evidencias volateis serao perdidas
- Isole sistemas afetados da rede (desconectar cabo, desabilitar Wi-Fi)
- Desconecte backups da rede imediatamente
- Preserve logs e evidencias
- Ative o time de resposta a incidentes
Primeiras Horas (Avaliacao)
- Identifique a variante de ransomware (pode haver decryptor gratuito)
- Determine extensao do comprometimento (quais sistemas, quais dados)
- Verifique integridade dos backups
- Documente tudo para investigacao forense
- Comunique stakeholders internos (sem detalhes publicos ainda)
Primeiros Dias (Recuperacao)
- Erradique a ameaca antes de restaurar (atacante pode ter persistencia)
- Restaure sistemas criticos a partir de backups limpos
- Reset de todas as credenciais (assume que foram comprometidas)
- Monitore intensivamente para reinfeccao
- Cumpra obrigacoes legais (LGPD, reguladores, clientes)
Sobre Pagar o Resgate
A recomendacao e NAO pagar. Motivos: financia criminosos, nao garante recuperacao (30% nao recebem chave mesmo pagando), pode violar sancoes (OFAC), e marca a empresa como pagadora (alvo futuro). Invista o valor em prevencao e recuperacao.
Para um guia completo sobre resposta a incidentes, consulte nosso artigo sobre Resposta a Incidentes: Guia Pratico.
Precisa de Ajuda com Seguranca contra Ransomware?
Oferecemos assessment de resiliencia, implementacao de controles e resposta a incidentes.
Falar com EspecialistaPerguntas Frequentes
Antivirus baseado em assinaturas tem eficácia limitada contra ransomware moderno, que usa técnicas de evasao e variantes customizadas. Solucoes de EDR (Endpoint Detection and Response) com análise comportamental sao mais eficazes, pois detectam atividades suspeitas como criptografia em massa mesmo sem conhecer a variante especifica.
Depende da apolice. Muitos seguros cyber cobrem custos de resposta a incidentes, recuperacao e ate pagamento de resgate. Porem, seguradoras estao mais rigorosas: exigem controles minimos (MFA, EDR, backups), podem negar cobertura por negligencia, e premios aumentaram significativamente. Leia a apolice com atencao.
Sim. Embora Windows seja o alvo mais comum, existem variantes para Linux (especialmente servidores VMware ESXi) e macOS. Grupos como LockBit e BlackCat tem versoes multiplataforma. Servidores Linux com dados criticos ou ambientes de virtualizacao sao alvos crescentes.
Para algumas variantes antigas ou quando chaves sao obtidas pela policia, sim. O projeto No More Ransom mantem uma colecao de decryptors gratuitos. Sempre verifique antes de pagar. Porem, grupos modernos raramente tem falhas que permitam descriptografia sem a chave.