Não existe local seguro ou ambiente impenetrável. O fato não esta em se perguntar se sua organização será invadida, mas quando será ou se já foi e você ainda não descobriu. A ausência de polÃticas de segurança bem aplicadas unido a cultura organizacional familiar fazem com que ataques se tornem extremamente efetivos, vantajosos e sem sombra de dúvidas, lucrativos. A postura sobre segurança ainda precisa amadurecer muito dentro das empresas brasileiras. Resolvi tecer uma análise dentro do mês de Junho de 2017 com alguns dos atá ques e consequências mais notórios para o perÃodo. Convido a você leitor ao pensamento critico sobre segurança de seu ambiente, com base nos acontecimentos do ultimo mês de Junho de 2017.
A quantidade de ataques envolvendo o malware conhecido como ransomware aumentou mais de 250% durante os primeiros meses de 2017, de acordo com um relatório divulgado na ultima segunda-feira pela empresa de segurança Kaspersky. A publicação das estatÃsticas de segurança cibernética revelou que os EUA são o paÃs mais afetado pela questão bem quando especialistas alertam sobre uma epidemia de resgate na sequência do ciberataque WannaCry. Entretanto não é difÃcil encontrar empresas e entidades governamentais brasileiras que sofreram sérias conseqüências pela ausência de cuidados em seu ambiente. É incrÃvel como entidades governamentais e hospitais são alvos fáceis para esta modalidade de ataque. Em 2015 a prefeitura de Pratânia sofreu um forte ataque que inutilizou seus recursos durante longo perÃodo de tempo.
O portal G1 divulgou em 12/05/2017 uma matéria sobre um ciberataques em larga escala que causaram a interrupção do atendimento do INSS além de diversas empresas e órgãos públicos de 14 estados brasileiros mais o Distrito Federal.
Aqui está uma visão geral de Ransomware Top Stories de junho de 2017:
2 de junho de 2017
De acordo com as estatÃsticas obtidas através do Shodan, um mecanismo de busca de dispositivos acessÃveis online, cerca de 4.500 clusters Hadoop Distributed File System em todo o mundo são suscetÃveis a ataques de resgate por falta ou ausência de autenticação. O volume de dados armazenados nessas bases de dados equivale a 5 Petabytes. Os Cybercrooks já haviam demonstrado em janeiro de 2017 com que facilidade eles podem comprometer os servidores Hadoop, então o estado atual das coisas é uma bomba de tempo.
5 de junho de 2017
Michael Gillespie, membro do MalwareHunterTeam (MHT) e autor do site ID Ransomware, atualiza seu Jigsaw Decrypter. A versão mais recente deste utilitário é capaz de descriptografar arquivos com as extensões .ram, .tax e .lost resgatadas pela infecção em constante evolução da Jigsaw.
9 de junho de 2017
Considerando que os modelos de afiliados da distribuição do ransomware do Windows existem há algum tempo, essa tendência não tem sido o caso do ambiente do MacOS até agora. A plataforma Ransomware-as-a-Service (RaaS) chamada MacRansom parece potente o suficiente para se tornar um trocador de jogos neste contexto.
13 de junho de 2017
O provedor de hospedagem na web sul-coreano Nayana é vÃtima do ransomware da Erebus. Este Trojan infectou inúmeros servidores Linux pertencentes ao referido host. O que faz com que o incidente se destaque da multidão é que a Erebus costumava comprometer apenas os sistemas baseados no Windows e de repente se tornou uma ameaça multi-plataforma.
14 de junho de 2017
Um avanço na decripção do Jaff ransomware atinge as manchetes. Tendo detectado uma falha no cripto da infecção, o Kaspersky atualiza seu utilitário RakhniDecryptor para suportar as edições Jaff que mancham arquivos bloqueados com as seguintes extensões: .jaff, .sVn e .wlu. As vÃtimas deste provável sucessor Locky agora podem obter seus dados de volta gratuitamente.
15 de junho de 2017
Uma amostra de ransomware de criptografia de arquivos infecta a rede de computadores do University College London. O ponto de entrada mais provável foi um e-mail malspam com anexo contágio no interior. O código prejudicial rapidamente proliferou ao longo das unidades compartilhadas da UCL e do sistema de gerenciamento de estudantes. As ferramentas antivÃrus não conseguiram interceptar o código de perpetração devido à sua natureza de dia zero.
19 de junho de 2017
Ransomware chamado SamSam, ou Samas, ressurge após meses de inatividade. O retorno acaba por uma explosão, já que três novas variantes desse engano começam a fazer as rodadas. Essas edições anexam itens de dados das vÃtimas com a extensão .breeding123, .suppose666 ou .mention9823.
20 de junho de 2017
O incidente de ataque do host Nayana mencionado acima não terminou bem. Como resultado das negociações com os atores da ameaça, a empresa resgatada concorda em pagar US $ 1 milhão por descifrar dados em seus 153 servidores Linux. Talvez o resultado de todo esse compromisso não tenha sido tão horrÃvel se não fosse pelo fato de que cerca de 3.400 sites de clientes foram afetados ao longo do caminho.
21 de junho de 2017
O WannaCry ransomware, que ganhou notoriedade por seu alcance mundial e táticas de distribuição sofisticadas, continua causando estragos um mês após o surto original. Seu novo alvo de alto perfil é a fábrica de automóveis da Honda no Japão. O ataque força o fabricante do veÃculo a interromper a produção até o problema ser abordado.
22 de junho de 2017
Uma nova onda maciça de spam malicioso começa a entregar a carga útil da nova edição do Rocksomware da Locky. Felizmente, a rotina criptográfica desta amostra é de má qualidade. Ele não executa criptografia no Windows 7 e versões posteriores do sistema operacional equipadas com o recurso DEP (Data Execution Prevention). Portanto, a praga só funciona no Windows XP e no Vista.
23 de junho de 2017
O Centro de Queixas contra o Crime da Internet do FBI (IC3) fornece algumas estatÃsticas de ransomware interessantes na edição mais recente do Relatório de Crime da Internet. De acordo com as descobertas dos analistas, a maioria das vÃtimas de resgate não denunciam os ataques à s agências de aplicação da lei, de modo que os números oficiais não são nem perto de refletir o alcance real da epidemia.
27 de junho de 2017
Uma nova versão do destrutivo Petya ransomware é descoberta. Referido como NotPetya ou PetrWrap, esta tensão principalmente se aproxima da Ucrânia, um paÃs da Europa Oriental que está em estado de conflito militar com a Rússia. Os especialistas acreditam que essa segmentação geográfica da campanha NotPetya é uma indicação de sua origem russa. O canal de distribuição prevalente envolve uma atualização mal-intencionada para M.E.Doc, software de contabilidade amplamente utilizado na Ucrânia.
29 de junho de 2017
Cerber ransomware é renomeado para CRBR Encryptor. A infecção atualizada possui propagação diversificada. Está se espalhando através do kit de exploração Magnitude, bem como Ja J trojanized