
Ransomware moderno é uma ameaça de segurança que combina extorsão de dados, interrupção operacional e movimentação silenciosa dentro da infraestrutura corporativa.
Durante anos, muitas empresas trataram ransomware como um ataque visível: arquivos criptografados, tela de resgate e operação parada. O problema é que o ransomware moderno não depende apenas da criptografia para causar prejuízo.
Ataques recentes mostram uma mudança importante. Grupos de ransomware estão priorizando roubo estratégico de dados, abuso de credenciais, acesso remoto comprometido e destruição operacional antes mesmo da criptografia acontecer. A Arctic Wolf apontou que incidentes de extorsão baseada apenas em dados cresceram 11 vezes em 2025, passando de 2% para 22% dos casos analisados em resposta a incidentes.
A discussão sobre ransomware deixou de ser apenas “tenho backup?” e passou a ser “consigo detectar o ataque antes que o ambiente seja controlado?”. Pois é, a régua subiu. A humanidade decidiu transformar sequestro digital em operação empresarial escalável. Inspirador, no pior sentido possível.
O que é ransomware moderno?
Ransomware moderno é uma operação de ataque que pode envolver invasão, movimentação lateral, roubo de dados, desativação de defesas, extorsão e criptografia seletiva de sistemas críticos.
O ransomware tradicional dependia principalmente da criptografia de arquivos para pressionar a vítima. O ransomware moderno usa múltiplas formas de pressão, incluindo vazamento de informações, ameaça regulatória, paralisação de sistemas, interrupção de serviços e dano reputacional.
A CISA descreve que operadores de ransomware passaram a usar táticas mais destrutivas, incluindo exfiltração de dados e ameaça de publicação das informações roubadas. A mesma orientação também reconhece casos em que os criminosos exfiltram dados e fazem extorsão sem usar ransomware para criptografar arquivos.
Por que o ransomware está ficando menos “barulhento”?
O ransomware está ficando menos barulhento porque os atacantes querem permanecer mais tempo no ambiente antes de executar ações destrutivas.
Um ataque silencioso permite que o criminoso mapeie servidores, identifique dados sensíveis, encontre backups, comprometa credenciais privilegiadas e escolha o momento de maior impacto para agir. O objetivo do ransomware moderno não é apenas infectar uma máquina. O objetivo do ransomware moderno é controlar o ambiente o suficiente para tornar a resposta mais difícil.
A Kaspersky apontou em maio de 2026 a expansão de ataques de extorsão sem criptografia, o uso de canais como Telegram para distribuição de dados comprometidos e o avanço de EDR killers, ferramentas criadas para desativar soluções de segurança antes da execução do malware.
O novo ransomware não quer apenas sequestrar arquivos
O ransomware moderno busca criar pressão operacional, jurídica, reputacional e financeira ao mesmo tempo.
A criptografia ainda é usada em muitos ataques. A diferença é que a criptografia não é mais o único instrumento de extorsão. O roubo de dados pode ser suficiente para forçar uma negociação, especialmente quando os dados envolvem clientes, contratos, propriedade intelectual, informações financeiras ou registros internos.
A Fortinet informou em seu relatório global de ameaças de 2026 que identificou 7.831 vítimas confirmadas de ransomware, contra aproximadamente 1.600 no relatório anterior, um aumento de 389% ano contra ano segundo a inteligência FortiRecon.
Como os ataques estão ficando mais silenciosos e perigosos
1. O atacante usa credenciais em vez de exploração técnica complexa
O ransomware moderno frequentemente começa com credenciais comprometidas, VPN exposta, RDP mal protegido ou ferramenta de acesso remoto abusada.
A Arctic Wolf informou que 65% das intrusões não relacionadas a BEC tiveram origem no abuso de tecnologias de acesso remoto, como RDP, VPN e RMM. Esse dado mostra que muitos ataques não começam com uma vulnerabilidade sofisticada. Muitos ataques começam com um acesso ruim, velho, esquecido ou mal monitorado.
2. O atacante coleta dados antes de criptografar
O ransomware moderno pode roubar dados antes de acionar qualquer mecanismo visível de destruição.
A coleta silenciosa de dados aumenta o poder de extorsão. Mesmo que a empresa consiga restaurar servidores a partir de backup, a empresa ainda precisa lidar com vazamento, comunicação de incidente, impacto em clientes, risco regulatório e investigação forense.
3. O atacante tenta desativar ferramentas de segurança
O ransomware moderno pode usar EDR killers para reduzir a capacidade de detecção e resposta do time de segurança.
A Kaspersky destacou que EDR killers se tornaram componentes comuns em ataques mais metódicos, o que reforça a necessidade de monitoramento de logs, correlação de eventos e alertas sobre alterações incomuns em endpoints e serviços de segurança.
4. O atacante mira backups e recuperação
O ransomware moderno tenta prejudicar a recuperação antes de tornar o ataque visível.
A CISA recomenda manter backups offline, criptografados e testados, porque muitas variantes de ransomware tentam localizar, excluir ou criptografar backups acessíveis para impedir a restauração sem pagamento.
Por que backup sozinho não resolve o problema?
Backup contra ransomware é essencial para recuperação operacional, mas backup não impede roubo de dados, exposição de credenciais ou extorsão baseada em vazamento.
Uma empresa com backup pode restaurar servidores. Uma empresa com backup não necessariamente consegue impedir que dados roubados sejam publicados. A diferença parece óbvia, mas muitas estratégias de segurança ainda fingem que recuperação técnica e proteção contra extorsão são a mesma coisa. Não são.
A estratégia correta combina backup, proteção de endpoints, SIEM, gestão de vulnerabilidades, controle de acessos de TI e monitoramento contínuo. O backup reduz o impacto da perda ou criptografia de dados. O SIEM ajuda a identificar comportamento suspeito. A proteção de endpoints reduz a chance de execução maliciosa. O monitoramento contínuo identifica sinais fracos antes que o incidente vire paralisação.
Exemplos práticos de sinais de ransomware silencioso
- Uma empresa pode estar diante de atividade pré-ransomware quando aparecem comportamentos como:
- aumento incomum de tentativas de login em VPN, RDP ou portais administrativos;
- criação de contas privilegiadas fora do fluxo normal de TI;
- execução incomum de PowerShell, scripts ou ferramentas administrativas;
- grande volume de compressão, cópia ou movimentação de arquivos;
- tentativas de desativar antivírus, EDR ou agentes de segurança;
- acesso a servidores de backup por usuários sem relação com a rotina de recuperação;
- autenticações fora do horário normal em contas administrativas;
- tráfego incomum para serviços externos de armazenamento;
- alterações em políticas de grupo, permissões ou configurações de endpoint.
Esses sinais não confirmam ransomware isoladamente. Esses sinais indicam que o ambiente precisa de investigação antes que a empresa descubra o problema pela tela de resgate, método científico preferido por organizações que gostam de sofrer com prazo.
Como Endpoint Central, backup, SIEM e monitoramento contínuo ajudam nesse contexto
Endpoint Central ajuda a reduzir a superfície de ataque em endpoints
O ManageEngine Endpoint Central é uma solução de gerenciamento unificado de endpoints que ajuda equipes de TI a aplicar patches, gerenciar dispositivos, controlar configurações, proteger contra ameaças e acompanhar ativos em ambientes corporativos.
A página da Dinamio sobre Endpoint Central destaca recursos como patch management para Windows, Mac, Linux e aplicativos de terceiros, além de proteção contra ransomware, DLP, controle de aplicativos e gerenciamento de privilégios.
Em um cenário de ransomware moderno, o Endpoint Central ajuda a reduzir brechas exploráveis, corrigir vulnerabilidades, controlar aplicações indesejadas e fortalecer a segurança dos dispositivos que os atacantes tentam comprometer primeiro.
Backup e Veeam ajudam na recuperação operacional
Backup contra ransomware é a camada que permite restaurar dados, workloads e sistemas quando a prevenção falha.
A Veeam, disponibilizada pela Dinamio, atua em proteção de dados, backup e recuperação para ambientes em nuvem, virtuais e físicos, com foco em disponibilidade, continuidade e proteção contra ransomware.
A Veeam Data Platform também é posicionada para backup, recuperação e resiliência de dados, com recursos como recuperação rápida, suporte a ambientes híbridos e proteção contra ransomware com camadas avançadas de segurança e imutabilidade.
SIEM ajuda a detectar comportamento suspeito antes do dano
SIEM é uma categoria de solução usada para coletar, correlacionar e analisar eventos de segurança em servidores, endpoints, aplicações, firewalls, Active Directory e ambientes de nuvem.
O ManageEngine Log360 é apresentado pela Dinamio como uma solução SIEM com monitoramento em tempo real, análise de logs, detecção de ameaças e resposta a incidentes. A página também destaca detecção de atividades suspeitas, como logins anômalos e ransomware, por meio de IA e UEBA.
Em um cenário de ransomware silencioso, o Log360 ajuda a identificar alterações fora do padrão antes que o atacante execute a etapa destrutiva do ataque.
Monitoramento contínuo ajuda a enxergar impacto operacional
Monitoramento contínuo é necessário porque ransomware moderno não afeta apenas arquivos. Ransomware moderno pode afetar disponibilidade, desempenho, servidores, aplicações, banco de dados, APIs, redes e experiência do usuário.
O Site24x7, disponível pela Dinamio, monitora servidores, redes, aplicações, APIs, bancos de dados, containers, ambientes em nuvem e infraestrutura de TI, com alertas e painéis para visibilidade operacional.
Em uma estratégia contra ransomware, monitoramento contínuo ajuda a perceber anomalias de disponibilidade, consumo de recursos, indisponibilidade de serviços e degradação operacional durante uma tentativa de ataque.
Estratégia prática para reduzir risco de ransomware moderno
1. Fortaleça endpoints antes do incidente
A proteção contra ransomware moderno começa em endpoints porque notebooks, desktops e servidores são pontos comuns de entrada, execução e movimentação.
Empresas devem aplicar patches regularmente, controlar aplicações, reduzir privilégios locais, monitorar scripts e remover softwares sem necessidade operacional.
2. Trate credenciais como vetor crítico
Credenciais comprometidas são uma das formas mais eficientes de entrada em ataques modernos.
Empresas devem aplicar MFA em VPN, RDP, portais administrativos, consoles de backup, ferramentas RMM e ambientes de nuvem. Empresas também devem monitorar logins anômalos, acessos fora do horário e uso indevido de contas privilegiadas.
3. Monitore logs com foco em comportamento
Logs não devem ser vistos apenas como exigência de auditoria.
Logs de Active Directory, endpoints, firewalls, VPN, servidores e aplicações ajudam a identificar padrões de ataque, movimentação lateral, escalada de privilégios e preparação para exfiltração.
4. Isole e teste backups
Backup sem teste é esperança com interface gráfica.
A empresa deve manter cópias offline ou imutáveis, testar restauração, proteger credenciais de backup e validar RTO e RPO com base nos serviços realmente críticos.
5. Monitore disponibilidade e performance
Ransomware moderno pode gerar sinais operacionais antes da paralisação completa.
Aumento de uso de CPU, picos de I/O, lentidão em aplicações, indisponibilidade de APIs, queda em serviços internos e comportamento incomum em servidores podem indicar atividade maliciosa ou preparação para ataque.