Hackers geram ataque massivo de força bruta ao Active Directory em estações infectadas - AD DS

 



Autor: Eduardo Popovici
Dados do Autor: https://www.eduardopopovici.com/p/autor_16.html

O malware Emotet, que circulou no começo do ano de 2020 infectando computadores e servidores em todo o mundo, voltou a ser ativado pelo notório grupo hacker “Mummy Spider”. O malware espalha três grandes botnets por meio de campanhas de phishing que podem rapidamente infectar o Active Directory, da Microsoft, usando ataques de força bruta. O código malicioso pode ser um meio também para ataques de ransomware.

“A única forma de coibir esse tipo de ação é rastreando rotinas de comportamento de usuários e utilizando modelos preditivos que possam rastrear e identificar a ação do Emotet na rede, em e-mails, proxy e arquivos de sistemas. A ação dos criminosos costuma ser rápida e as perdas grandes. Com a LGPD, agora as empresas serão cada vez mais responsabilizadas por vazamentos e roubos de informações sensíveis”, alerta Carlos Rodrigues, vice-presidente da Varonis para América Latina.

O Emotet é um malware que surgiu em 2014 como um banking trojan, e evoluiu para se tornar um distribuidor de outros malwares ou campanhas maliciosas. Uma vez instalado na vítima, o código passa a disparar campanhas de spam para roubar dados bancários e se espalhar dentro das redes. São mensagens de cunho sensacionalista ou falsas informações indispensáveis à vítima, com anexos em Word ou URL vinculados a downloads. Na hora em que o usuário faz o download, o Emotet é instalado.

O problema é que o Emotet – até pela sua idade e circulação—utiliza anos de contatos já capturados anteriormente e endereços de e-mails que vêm sido obtidos e armazenados muito antes de qualquer sinal de invasão. Quando o usuário recebe o phishing, a engenharia social garante que o usuário permita que o vírus se instale. Outro problema é que o Emotet é invisível aos filtros de e-mail e qualquer tipo de proteção endpoint, elevando o risco de que sua detecção aconteça tarde demais.

Matéria original:
https://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=55275&sid=18
Convergência Digital ... 27/10/2020

Aproveito para deixar o link de alguns cursos aqui neste post.

Especialização em Active Directory - Windows Server 2019:

https://www.udemy.com/course/especializacao-em-active-directory-windows-server-2019/?couponCode=68818B63CAE26CD04069

Curso Especialista em virtualização e servidores de arquivos:

https://www.udemy.com/course/especialista-em-virtualizacao-e-servidores-de-arquivos/?referralCode=717695CBF779FD8936B0

Curso Manual de sobrevivência do analista de suporte:

https://www.udemy.com/course/manual-de-sobrevivencia-do-analista-de-suporte/?referralCode=A39DC5388C7F29F0EC2C

Postar um comentário

Comente sem faltar com respeito - ;-)

Postagem Anterior Próxima Postagem