Ataques de ransomware já aparecem com frequência na grande imprensa, mostrando que seu impacto atinge diversos setores. No momento da redação deste artigo, em 2025, o Brasil registrou 101 ataques a organizações, realizados por 32 grupos diferentes, atingindo 13 setores distintos.

Mas o ransomware não está presente apenas no Brasil. Para dimensionar o impacto dessa ameaça em nível global, segundo o Data Breach Report 2025 da Verizon, o ransomware esteve presente em 31% do total de incidentes de segurança, um aumento de 14% em relação ao ano anterior. Além disso, de acordo com o mesmo relatório, foi responsável por 44% das vazamentos de dados analisados. No caso das pequenas e médias empresas, os ataques de ransomware responderam por 88% das vazamentos de dados, enquanto em organizações maiores o ransomware esteve envolvido em 39% das violações de dados.

A seguir, confira os cinco grupos de ransomware que mais vítimas acumularam no Brasil até o momento. Vamos analisar suas características, TTPs mais comuns e os setores mais visados. É importante notar que essas conclusões não vêm da nossa telemetria, mas de um conjunto de casos públicos de ambientes comprometidos; portanto, o número real de incidentes provavelmente é maior do que o divulgado.

Principais grupos

Agora sim vamos às informações dos cinco grupos mais atuantes no Brasil, em cada um dos grupos citarei três características que considero essenciais, a forma como o grupo opera, a quais setores direcionam mais seus esforços e um exemplo de ataque ocorrido no Brasil em 2025 que tenha vindo à público, além é claro do nome do grupo em questão.

Lockbit

Originalmente conhecido como ABCD, o LockBit surgiu no final de 2019 e rapidamente evoluiu, sendo considerado um dos ransomwares mais predominante do mundo em 2022. Conhecido por seu modelo de Ransomware como Serviço (RaaS), o grupo lançou diversas versões ao longo dos anos, chegando atualmente à versão 5.0. Em 2024, após uma ampla operação internacional, agências de segurança pública indiciaram dois cidadãos russos ligados ao grupo e apreenderam vários websites associados à organização criminosa, marcando um dos maiores golpes já aplicados contra o LockBit. No entanto, o grupo ressurgiu com uma nova variante.

Modus operandi: Atua também como Ransomware as a Service, possui uma enorme capacidade de adaptação, permitindo que configurações sejam feitas no momento da compilação da ameaça que fazem com que ela altere a forma como ele se comportará no momento da execução, impactando também suas capacidades de atuação posterior. Pode permear ambientes através da exploração de servidores RDP, campanhas de phishing e utilizando contas válidas obtidas previamente.

Setores afetados: Procura direcionar os ataques a setores de infraestruturas críticas como governo, energia, saúde e transportes.

Ataque no Brasil: a documentação do ataque a AEAMG, órgão relacionado à CEMIG, importante empresa de produção e distribuição de energia elétrica, ocorreu dia 16 de abril de 2025.

Ransomhub

O RansomHub surgiu no início de 2024, durante o ataque à Change Healthcare, marcando sua entrada no cenário do cibercrime logo após a dissolução do grupo ALPHV/BlackCat. Operando no modelo de Ransomware como Serviço (RaaS), o grupo anunciou seu programa de afiliados no fórum criminoso RAMP, destacando uma taxa fixa de 10% e prometendo uma “nova geração de ransomware”. Famoso por sua tática de dupla extorsão, o RansomHub ganhou notoriedade pela exploração de dados sensíveis da área da saúde, tornando seus ataques ainda mais incisivos.

Modus operandi: Mesmo sendo um grupo recente, iniciando suas atividades em 2024, rapidamente ganhou notoriedade. Fornece Ransomware as a Service e costuma utilizar exploração de vulnerabilidades para o acesso inicial. Dentre os serviços explorados estão o Citrix ADC, diferentes versões do FortiOS e BIG IP, o compartilhamento de arquivos do Windows (SMBv1).

Setores afetados: Teve como foco a área da saúde e estendeu suas operações para outros segmentos.

Ataques no Brasil: A GBS Net, empresa focada em telecomunicações teve 30Gb de dados vazados após o ataque do grupo.

Arcus Media

O Arcus Media surgiu em meados de 2024, também adotando o modelo de Ransomware como Serviço (RaaS) e utilizando o phishing como principal vetor de acesso inicial às vítimas. Conhecido por ser um grupo altamente restrito, o Arcus Media limita severamente a entrada de novos membros, mantendo uma estrutura fechada e controlada. Assim como outros grupos atuais, aplica a dupla extorsão, mas com foco especial em dados da área da saúde, aumentando assim seu poder de barganha.

Modus operandi: Como boa parte dos grupos mais desenvolvidos também oferece o ransomware como serviço e tem como característica o desenvolvimento integral das ameaças propagadas, não reutilizando dados de outros grupos. Tem sua estrutura disposta na rede TOR e utiliza e-mails de phishing e exploração de vulnerabilidade para permear os ambientes, além de aplicarem dupla extorsão em suas vítimas, criptografando os dados e vazando informações. Os responsáveis pelo mantenimento deste ransomware se destacam por serem rigorosos no controle de seus afiliados, o que ajuda a evitar que informações internas do grupo sejam descobertas.

Setores afetados: Tecnologia, serviços, manufatura e saúde.

Ataques no Brasil: O grupo atacou a EB Farmacêutica em agosto de 2025.

principais-ransomwares-brasil-2025-1

Imagem 1: Página de ataques – Arcus Media

principais-ransomwares-brasil-2025-2
Imagem 2: Página de afiliados – Arcus Media

Akira

Surgido em março de 2023, o grupo foi possivelmente formado por ex-membros do grupo Conti e, como é comum a boa parte dos grandes grupos, opera no modelo de Ransomware como Serviço (RaaS). Baseado na rede TOR, o grupo direciona seus ataques principalmente ao setor empresarial, abrangendo também construção, infraestrutura crítica, educação, manufatura, varejo e tecnologia. Conhecido por atacar grandes empresas, o Akira realiza roubo de dados utilizando ferramentas legítimas como FileZilla, RClone, WinSCP e WinRAR, além de empregar LOLBins (Living Off the Land Binaries) para dificultar a detecção e aumentar a eficácia de suas campanhas.

Modus operandi: O grupo desenvolve o código malicioso em linguagem C++ e sua estrutura se baseia na versão 2 do ransomware CONTI. Para comprometer seus alvos utiliza principalmente de contas válidas e exploração de vulnerabilidades presentes em servidores e dispositivos expostos diretamente à internet como equipamentos CISCO e servidores VMWare.

Setores afetados: O setor mais atacado pelo grupo foi o de manufatura,

Ataques no Brasil: Um dos ataques realizados em 2025 foi à construtora Helbor, o grupo obteve 54Gb de dados sensíveis.

principais-ransomwares-brasi-2025-3
Imagem 3: Página de vazamentos – Akira

Babuk2

O Babuk2, também conhecido como Bjorka ou SkyWave, teve sua primeira atividade identificada em janeiro de 2021, surgindo como uma nova fase após o colapso do grupo original Babuk. Após vazamentos internos e a exposição de seu código-fonte, o grupo se reorganizou, adotando o foco em roubo e extorsão de dados em vez do uso direto de ransomware. Operando por meio de um programa de afiliados na dark web, o Babuk2 aplica a dupla extorsão e tem como alvos organizações no Brasil, Estados Unidos, China, Índia, Alemanha e França, especialmente dos setores de governo, saúde e infraestrutura crítica. O grupo é conhecido por explorar vulnerabilidades em sistemas desatualizados para obter acesso inicial e ampliar seu alcance global.

Modus operandi: Não há como citar o Babuk2 sem mencionar as controvérsias envolvendo o grupo, análises feitas dissecando o malware apontam que o grupo reutiliza boa parte do código do Lockbit 3.0 e que sua forma de extorsão tem correlação com o canal. Como meio de permear os ambientes o grupo utiliza phishing/spear phishing e exploração de aplicações e serviços diretamente expostos à internet.

Setores afetados: Órgãos públicos, tecnologia, saúde e serviços.

Ataques no Brasil: Analisando a atuação do grupo é possível perceber um foco em alvos militares ou que sejam relacionados a área militar, no caso do Brasil não foi diferente. O ataque desferido contra a Nuclep, empresa pensada para atender às necessidades do programa nuclear brasileiro, obteve mais de 1.7Tb de informações relacionadas mineração e criação de artefatos nucleares, submarinos, coordenadas, detalhes de funcionários dentre muitos outros.

Reflexões

Ataques de ransomware já aparecem com frequência na grande imprensa, mostrando que seu impacto atinge diversos setores. A Cibersecurity Ventures estima que os custos com ransomware chegarão a US$ 57 bilhões em 2025, e a tendência é de crescimento. Impactos financeiros dessa magnitude afetam a saúde econômica das empresas.

Embora cibercriminosos foquem em setores com maior potencial de ganho, como infraestrutura crítica, finanças e saúde, muitos atuam como prestadores de Ransomware-as-a-Service, aumentando o risco para qualquer organização. A recente evolução das IAs generativas também tem aperfeiçoado técnicas de phishing e deepfakes, tornando os ataques ainda mais convincentes.

Lembre-se que, mesmo que neste artigo eu tenha citado alguns dos maiores grupos cibercriminosos em operação no mundo hoje quase todos eles oferecem Ransomware as a Service, isso significa que, mesmo que que esses grandes grupos não tenham motivos para ter seu ambiente como alvo, eles podem prover os recursos para que pessoas mal-intencionadas ou cibercriminosos com interesses mais próximos a você consigam desferir ataques quase tão nocivos quanto os desferidos pelo próprio grupo em si.

Procure sempre evoluir a maturidade de segurança do ambiente independentemente ao tamanho, os ataques ficam mais sofisticados a cada dia e é imprescindível evoluir também.

Espero que as informações e TTPs fornecidos neste artigo sejam úteis para basear o direcionamento de esforços nessa evolução de maturidade e caso tenha ficado com alguma dúvida ou tenha sugestões de temas relacionados à segurança da informação que gostaria que abordássemos nas próximas publicações, conte-nos nos comentários.

Principais TTPs:

Abaixo listo os principais TTPs relacionados aos grupos mencionados neste artigo:

Mitre ATT&CK

Tactica ID Name  
Inicial Access T1190 Exploit Public-Facing Application Uma das principais formas de acesso inicial a um ambiente é a exploração de vulnerabilidades e boa parte dos grupos cibercriminosos fazem uso dessa técnica. Os alvos podem ser servidores de página, banco de dados,  SSh entre outro.
T1133 External Remote Services Serviços que permitem acesso remoto como VNC e RDP são presentes em quase todos os ambientes, isso faz com que sejam um vetor de ataque em potencial.
T1078 Valid Accounts Credenciais válidas podem ser obtidas de diversas formas, de campanhas de phishing previamente realizadas a obtenção direta com colaboradores da empresa. Em posse de uma credencial válida o caminho dos cibercriminosos costuma ser mais fácil, podendo permitir que eles consigam não apenas o acesso inicial como também uma possibilidade de escalação de privilérios e persistência no ambiente.
Execution T1562 Impair Defense Quando softwares de proteção não são adequadamente protegidos eles também podem se tornar alvo do ataque, permitindo que criminosos os desabilitem, fazendo com que o comprometimento do amibente se torne mais fácil
T1059 Command and Scripting Interpret Já dentro do ambiente os criminosos usam ferramentas legitimas do próprio sistema para realizar ações maliciosas, evitando assim sua detecção.
T1569 System Services Seguindo a linha de utilizar recursos legítimos do sistema é possivel realizar modificações em serviços presentes no sistema operacional para que executem comandos ou softwares que sejam benéficos aos criminosos.
T1047 Windows Management Instrumentation Uma ferramenta de gestão poderosa do Windows, o WMI permite que diversos tipos de comandos sejam executados para instalação de softwares ou coleta de informações.
Persistence T1112 Modify Registry Adicionar um executavel no registro é umas das formas mais classicas de persistência e é mutio utilizada mesmo por grupos avançandos, permitindo por exemplo que a ameaça seja executada novamente assim que o host for reiniciado.
T1133 External Remote Services Serviços que permitem acesso remoto como VNC e RDP são presentes em quase todos os ambientes, isso faz com que sejam um vetor de ataque em potencial.
T1078 Valid Accounts Credenciais válidas podem ser obtidas de diversas formas, de campanhas de phishing previamente realizadas a obtenção direta com colaboradores da empresa. Em posse de uma credencial válida o caminho dos cibercriminosos costuma ser mais fácil, podendo permitir que eles consigam não apenas o acesso inicial como também uma possibilidade de escalação de privilérios e persistência no ambiente
Privilege Escalation T1078 Valid Accounts Credenciais válidas podem ser obtidas de diversas formas, de campanhas de phishing previamente realizadas a obtenção direta com colaboradores da empresa. Em posse de uma credencial válida o caminho dos cibercriminosos costuma ser mais fácil, podendo permitir que eles consigam não apenas o acesso inicial como também uma possibilidade de escalação de privilérios e persistência no ambiente.
Defense Evation T1112 Impair Defenses Quando softwares de proteção não são adequadamente protegidos eles também podem se tornar alvo do ataque, permitindo que criminosos os desabilitem, fazendo com que o comprometimento do amibente se torne mais fácil.
T1112 Modify Registry Adicionar um executavel no registro é umas das formas mais classicas de persistência e é mutio utilizada mesmo por grupos avançandos, permitindo por exemplo que a ameaça seja executada novamente assim que o host for reiniciado.
T1070 Indicator Removal Caso o ambiente não conte com um centralizador de logs e o atacante apague os historicos locais a analise do incidente pode se tornar inviável.
T1078 Valid Accounts Credenciais válidas podem ser obtidas de diversas formas, de campanhas de phishing previamente realizadas a obtenção direta com colaboradores da empresa. Em posse de uma credencial válida o caminho dos cibercriminosos costuma ser mais fácil, podendo permitir que eles consigam não apenas o acesso inicial como também uma possibilidade de escalação de privilérios e persistência no ambiente.
Discovery T1082 System Information Discovery A possibilidade de obtenção de informações do sistema e seus serviços pode acontecer tanto local quanto remotamente. No caso da abordagem remota é possivel adotar  medidas que evitam este tipo de coleta.
Lateral Movement T1570 Lateral Tool Transfer É comum que ferramentas de transferência, sejam elas legítimas ou não, sejam utilizadas em ataques, elas permitem que os criminsos acessem ou gerenciem hosts partindo de um único ponto.
T1021 Remote Services Serviços habilitados exclusivamente dentro da rede também podem ser alvos de ataque caso não sejam adequadamente protegidos. Mesmo que um host ou servidor não esteja exposto à internet é necessário que seus serviços sejam adequadamente geridos e protegidos.
Impact T1486 Data Encrypted for Impact A técnica mais presente em ataques de ransomware é, obviamente, a criptografia dos dados. A técnica costuma ser usada para aumentar o poder de negociação dos criminsos
T1490 Inhibit System Recovery Apagar arquivos ou comprometer serviços específicos, como backups por exemplo, podem evitar que um ambiente seja capaz de se recuperar pós incidente, tornando-o mais suscetível à chantagem dos criminosos.
T1489 Service Stop Similar ao que citei no ponto anterior, a parada de serviços específicos pode causar um impacto devastador no ambiente atacado, impedindo que serviços essenciais funcionem ou evitando uma possível tentativa de recuperação.