Ransomware RA World: qual o impacto e quem são as vítimas?
Quinzenalmente, a FortiGuard Labs recolhe dados sobre as variantes de ransomware que têm vindo a evoluir na sua base de dados e na comunidade Open Source Intelligence (OSINT). Este mês o destaque vai para o ransomware RA World.
Ransomware RA World: grupo opera em sites TOR e não Tor
A última edição do Ransomware Roundup, referente ao mês de março, destaca o RA World com o ataque de ransomware emergente. No que consiste, qual o impacto e quem são as principais vítimas?
O ransomware RA World tornou-se conhecido em dezembro de 2023, quando foi submetido pela primeira vez a um serviço de análise de ficheiros disponível ao público.
O ator da ameaça rouba os dados das vítimas antes de instalar e executar o seu malware de ransomware para a encriptação dos ficheiros. O grupo opera tanto em sites TOR, como não-TOR, onde os dados roubados das vítimas têm sido divulgados. Além disso, este ator de ameaças está também programado para eliminar as Volume Shadow Copies e os backups de sistema, de forma a impedir a recuperação do mesmo.
As amostras deste ransomware foram submetidas a um serviço de análise de ficheiros disponível ao público a partir de vários países, incluindo os Países Baixos, França, Reino Unido, República Checa, Polónia, Colômbia e Japão. Até à data, os sites de data leaks do ransomware listam 23 vítimas, localizadas em vários países, incluindo Alemanha, Reino Unido, Estados Unidos, Itália, Polónia, Índia, Taiwan, México, França, Tailândia e Coreia.
Este perfil de vitimologia demonstra o alcance global desta ameaça, sublinhando a importância de manter medidas de segurança robustas para proteger contra tais ataques
Quando é que vamos ver isto no pplware? -> Unpatchable Apple Exploit Found!!!
Têm aqui o link:
https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips/
Eu sei, a super adorada marca super segura, afinal também é um queijo suíço, e com buraco impresso no próprio chip.
Já sei, não é bug, é característica mal explorada pelo utilizador.
Leste e não sabes o que leste 😀 e depois essa narrativa, infantil q eu tens, mostra apena so teu lado hater 😉 repara https://tinyurl.com/4n7jwnnm.
Quanto ao problema, que já não acontece nos recentes M3, vais ver que não tem impacto algum e há forma de contornar o problema.
É totalmente inoculo para o utilizador. E, em breve, essa temida brecha na encriptação desaparece e ninguém conseguiu tirar partido desse bug nos M1 e M2.
Não é nada um queijo suíço (isso é boca de invejoso), são dores naturais de crescimento, é o processo natural do aperfeiçoar da tecnologia, aliás, andaste anos com um problema maior (e o teu computador ainda tem esse problema) no teu processador Intel e continuas a respirar sem problemas.
Olha agora vinhas tu dar uma novidade 😉
Segundo o artigo referido, os M3 têm um bit que permite desativar o DMP (característica sobre a qual é efetuado o ataque), que os anteriores processadores não têm. É apenas algo de que os programadores podem tirar partido, mas isto, quanto a mim, não é uma solução para o problema. Apenas uma forma de o evitar.
De facto podem-se chamar dores de crescimento, mas deverão ser tidas em conta pela Apple. Quer a Intel, quer a AMD lançaram patches para corrigir o problema ou pelo menos minimizá-lo. Dado que a Apple tem o controlo completo do software e hardware os seus ambientes e certamente não quer má publicidade, por certo irá fazer algo semelhante para mitigar o problema.
Sem dúvida.
Humm, vamos esquecer o convencional e pensar quem já deu a volta ao fim da rua da PS5 ou Xbox… E lembrar, é X86 AMD… Apple e arm funcionam, Não mais que o resto..
Todos tem furos.
Um bom marketing vende produtos.