Mercado fechado
  • BOVESPA

    106.927,58
    +1.857,89 (+1,77%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.589,74
    -7,55 (-0,01%)
     
  • PETROLEO CRU

    69,62
    +3,36 (+5,07%)
     
  • OURO

    1.779,00
    -4,90 (-0,27%)
     
  • BTC-USD

    49.102,93
    +20,86 (+0,04%)
     
  • CMC Crypto 200

    1.268,07
    +7,91 (+0,63%)
     
  • S&P500

    4.600,07
    +61,64 (+1,36%)
     
  • DOW JONES

    35.266,21
    +686,13 (+1,98%)
     
  • FTSE

    7.232,28
    +109,96 (+1,54%)
     
  • HANG SENG

    23.349,38
    -417,31 (-1,76%)
     
  • NIKKEI

    27.927,37
    -102,20 (-0,36%)
     
  • NASDAQ

    15.831,00
    +113,25 (+0,72%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,4194
    +0,0241 (+0,38%)
     

FBI alerta sobre ataque ransomware que afetou 30 empresas dos EUA em 2021

·3 min de leitura

O FBI emitiu um alerta na segunda-feira (26) comunicando que o grupo criminosos Ranzy Locker foi o responsável por pelo menos 30 ataques que afetaram empresas de setores dos EUA como tecnologia, transporte e informação.

O alerta, emitido em conjunto com a Agência de Cibersegurança e Segurança de Infraestrutura dos Estados Unidos (CISA), tem como objetivo informar corporações sobre o perigo do Ranzy Locker e demais agentes de sequestros virtuais (ransomware), além de mostrar como identificar tentativas de ataque desta ameaça.

<em>A mensagem de aviso do sequestro do Ranzy Locker. (Imagem: Captura de Tela/Dácio Augusto/Canaltech)</em>
A mensagem de aviso do sequestro do Ranzy Locker. (Imagem: Captura de Tela/Dácio Augusto/Canaltech)

O comunicado do FBI também afirma que o aviso de sequestro deixado pelos criminosos do Ranzy Locker tem semelhanças com os encontrados nos golpes feitos pelos agentes de ransomware AKO e ThunderX. Ambos os grupos sumiram há algum tempo, mas especulações indicam que se uniram para formar a ameaça alertada pelo órgão estadunidense em sua nota.

Como o ataque ocorre

O FBI informa que grande parte das vítimas tiveram seus sistemas invadidos por meio de ataques de força-bruta, onde os criminisos tentam credenciais aleatórioas até conseguirem acesso. Outros métodos utilizados foram o abuso de vulnerabilidades do Microsoft Exchange e o uso de senhas roubadas em golpes de phishing.

Uma vez dentro da rede de suas vítimas, os operadores do Ranzy Locker roubam documentos antes de realizar a criptografia dos arquivos. Esses dados extraviados normalmente contém informações sensíveis como dados de clientes e registros financeiros, e são usados para convencer as vítimas a realizarem o pagamento do resgate, a partir de ameaças de vazamentos, configurando um ataque de "dupla-extorsão".

<em>Imagem do site de pagamento do Ranzy Locker. (Imagem: Reprodução/BleepingComputer)</em>
Imagem do site de pagamento do Ranzy Locker. (Imagem: Reprodução/BleepingComputer)

As vítimas são direcionadas para um site de pagamento em Tor, programa usado para comunicações 100% anônimas na internet, onde um chat é disponibilizado para negociação com os criminosos. Como parte da operação, os operadores do Ranzy Locker permitem que as pessoas afetadas liberem o acesso de três arquivos de graça, para provar que a restauração é real. Logo depois, eles exigem o pagamento do resgate.

Se o pagamento não ocorrer, os documentos serão disponibilizados para o público no site Ranzy Leak, junto de informações de outras empresas que se recusaram a cumprir as demandas dos criminosos.

Proteção

O Ranzy Locker é mais um exemplo de malware que está fazendo muitas vítimas pelo mundo. Porém, grande parte desses crimes virtuais podem ser impedidos com o uso de boas práticas de segurança.

Além disso, no começo de setembro, a CISA publicou um manual com instruções de como se prevenir dessas ameaças. Confira algumas das recomendações contidas no documento oficial a seguir:

  • Fazer backups de dados frequentes, mantendo-os em um ambiente offline protegido por criptografia;

  • Criar um plano básico de cibersegurança para responder a incidentes, manter operações e se comunicar sobre as etapas que devem ser seguidas;

  • Usar configurações adequadas de acesso remoto, conduzir análises frequentes em busca de vulnerabilidades e manter softwares atualizados;

  • Assegurar que todos usam configurações de segurança recomendadas, desabilitando portas que não são usadas e protocolos como o SMB (Server Message Block) quando isso for possível;

  • Práticas boas práticas de higiene cibernética: manter softwares antivírus e antimalware ativos e atualizados, limitar o uso de contas com acesso privilegiado e usar sempre soluções de acesso multifator quando possível.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos