Mercado abrirá em 7 horas 1 minuto
  • BOVESPA

    107.557,67
    +698,80 (+0,65%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.918,28
    +312,72 (+0,62%)
     
  • PETROLEO CRU

    71,92
    -0,13 (-0,18%)
     
  • OURO

    1.789,60
    +4,90 (+0,27%)
     
  • BTC-USD

    50.288,59
    -708,41 (-1,39%)
     
  • CMC Crypto 200

    1.301,76
    -19,52 (-1,48%)
     
  • S&P500

    4.686,75
    +95,08 (+2,07%)
     
  • DOW JONES

    35.719,43
    +492,40 (+1,40%)
     
  • FTSE

    7.339,90
    +107,62 (+1,49%)
     
  • HANG SENG

    23.954,91
    -28,75 (-0,12%)
     
  • NIKKEI

    28.889,30
    +433,70 (+1,52%)
     
  • NASDAQ

    16.399,75
    +81,75 (+0,50%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,3521
    +0,0124 (+0,20%)
     

FBI alerta sobre ataque ransomware que afetou 30 empresas dos EUA em 2021

·3 min de leitura

O FBI emitiu um alerta na segunda-feira (26) comunicando que o grupo criminosos Ranzy Locker foi o responsável por pelo menos 30 ataques que afetaram empresas de setores dos EUA como tecnologia, transporte e informação.

O alerta, emitido em conjunto com a Agência de Cibersegurança e Segurança de Infraestrutura dos Estados Unidos (CISA), tem como objetivo informar corporações sobre o perigo do Ranzy Locker e demais agentes de sequestros virtuais (ransomware), além de mostrar como identificar tentativas de ataque desta ameaça.

<em>A mensagem de aviso do sequestro do Ranzy Locker. (Imagem: Captura de Tela/Dácio Augusto/Canaltech)</em>
A mensagem de aviso do sequestro do Ranzy Locker. (Imagem: Captura de Tela/Dácio Augusto/Canaltech)

O comunicado do FBI também afirma que o aviso de sequestro deixado pelos criminosos do Ranzy Locker tem semelhanças com os encontrados nos golpes feitos pelos agentes de ransomware AKO e ThunderX. Ambos os grupos sumiram há algum tempo, mas especulações indicam que se uniram para formar a ameaça alertada pelo órgão estadunidense em sua nota.

Como o ataque ocorre

O FBI informa que grande parte das vítimas tiveram seus sistemas invadidos por meio de ataques de força-bruta, onde os criminisos tentam credenciais aleatórioas até conseguirem acesso. Outros métodos utilizados foram o abuso de vulnerabilidades do Microsoft Exchange e o uso de senhas roubadas em golpes de phishing.

Uma vez dentro da rede de suas vítimas, os operadores do Ranzy Locker roubam documentos antes de realizar a criptografia dos arquivos. Esses dados extraviados normalmente contém informações sensíveis como dados de clientes e registros financeiros, e são usados para convencer as vítimas a realizarem o pagamento do resgate, a partir de ameaças de vazamentos, configurando um ataque de "dupla-extorsão".

<em>Imagem do site de pagamento do Ranzy Locker. (Imagem: Reprodução/BleepingComputer)</em>
Imagem do site de pagamento do Ranzy Locker. (Imagem: Reprodução/BleepingComputer)

As vítimas são direcionadas para um site de pagamento em Tor, programa usado para comunicações 100% anônimas na internet, onde um chat é disponibilizado para negociação com os criminosos. Como parte da operação, os operadores do Ranzy Locker permitem que as pessoas afetadas liberem o acesso de três arquivos de graça, para provar que a restauração é real. Logo depois, eles exigem o pagamento do resgate.

Se o pagamento não ocorrer, os documentos serão disponibilizados para o público no site Ranzy Leak, junto de informações de outras empresas que se recusaram a cumprir as demandas dos criminosos.

Proteção

O Ranzy Locker é mais um exemplo de malware que está fazendo muitas vítimas pelo mundo. Porém, grande parte desses crimes virtuais podem ser impedidos com o uso de boas práticas de segurança.

Além disso, no começo de setembro, a CISA publicou um manual com instruções de como se prevenir dessas ameaças. Confira algumas das recomendações contidas no documento oficial a seguir:

  • Fazer backups de dados frequentes, mantendo-os em um ambiente offline protegido por criptografia;

  • Criar um plano básico de cibersegurança para responder a incidentes, manter operações e se comunicar sobre as etapas que devem ser seguidas;

  • Usar configurações adequadas de acesso remoto, conduzir análises frequentes em busca de vulnerabilidades e manter softwares atualizados;

  • Assegurar que todos usam configurações de segurança recomendadas, desabilitando portas que não são usadas e protocolos como o SMB (Server Message Block) quando isso for possível;

  • Práticas boas práticas de higiene cibernética: manter softwares antivírus e antimalware ativos e atualizados, limitar o uso de contas com acesso privilegiado e usar sempre soluções de acesso multifator quando possível.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos