Av. Hilário Pereira de Souza, 406 - Sala 910 - Osasco/SP (11) 4380-9796

  • Home
  • Conheça o ransomware responsável por interromper indústrias em todo o mundo
teclado preto com caveiras

Conheça o ransomware responsável por interromper indústrias em todo o mundo

7 de março de 2020 admin Comments Off

E saiba como evitá-lo. Novo relatório revela comportamento do Snake, responsável por ataques a diversas empresas nos últimos meses

Foi notícia em todo o mundo como as fábricas da Honda ficaram paralisadas na primeira quinzena do mês de junho após sofrer ataque cibernético causado pelo ransomware Snake. Nesta semana, a uma empresa de segurança digital publicou uma análise sobre o comportamento do ransomware, que é capaz de criptografar e impedir que a empresa acesse os documentos de trabalho.

A invasão nos sistemas da montadora fez com que ela fosse obrigada a paralisar sua produção em diferentes países, como Estados Unidos, Brasil, Japão, Itália e Reino Unido, e ter seus serviços de atendimento ao cliente e serviços financeiros interrompidos por dias. De acordo com o relatório, o Snake atua de maneira direcionada, disfarçando-se com os mesmos domínios e endereços IP das redes invadidas para obter livre acesso e executar a codificação dos arquivos.

Essa informação indicaria ainda que a ação do Snake representa apenas a última de uma série de etapas pré-coordenadas, segundo especialistas. Antes de estruturar o ransomware, por exemplo, os cibercriminosos precisam descobrir os registros de endereço dos seus alvos, e, em alguns casos, eles obtêm esses dados por meio de servidores de DNS públicos.

  • O malware foi iniciado usando um arquivo “nmon.bat”. O arquivo é detectado pela empresa de segurança digital nas pastas de script da política de domínio;
  • A única diferença entre todas as amostras Snake identificadas é o nome de domínio e o endereço IP incorporado ao código;
  • O endereço IP no código do malware é comparado com o IP da máquina infectada, caso o malware consiga identificá-lo;
  • O malware apenas criptografa os dados da máquina infectada quando os endereços IP do dispositivo e o presente no código do malware são os mesmos;
  • A combinação de endereço IP e nome de domínio incorporada no código de malware é exclusiva para cada ataque identificado. Aparentemente, ela é válida para a rede interna da organização alvo dos ataques;
  • Em alguns casos, os nomes de domínio podem ter sido obtidos de servidores públicos (DNS), enquanto as informações sobre os endereços IP associados a esses nomes de domínio são, aparentemente, armazenadas em servidores DNS internos. Com isso, apenas se tornam disponíveis quando enviam solicitações de DNS a partir das próprias redes internas invadidas;

Além do nome de domínio e endereço IP da organização, incorporados ao código do malware, as novas amostras do Snake são diferentes daquelas identificadas em dezembro de 2019. Isso porque elas possuem uma lista expandida das extensões de arquivos (typos) que o malware deve criptografar. Os exemplos incluem extensões para arquivos de unidades virtuais, Microsoft Access, código-fonte em С / C# / ASP / JSP / PHP / JS, além dos arquivos correspondentes de projetos, soluções e outras extensões que não eram suportadas por versões anteriores.

Para identificar indícios de um ataque do ransomware Snake e evitar possíveis danos, a empresa de cibersegurança recomenda:

  • Verificar políticas e scripts de domínio ativo para códigos maliciosos;
  • Verificar tarefas ativas no Agendador de Tarefas do Windows, tanto em estações de trabalho quanto em servidores, para a busca de códigos maliciosos;
  • Alterar as senhas de todas as contas no grupo de administradores de domínio.

“Matéria completa: https://cio.com.br/”

Sempre possua um Firewall profissional e um Antivírus para empresas configurados e instalados corretamente em sua empresa! Para isso, a Konfido pode lhe oferecer o que existe de melhor no mercado, preencha o formulário abaixo que um de nossos especialistas fará contato ou ligue para (11) 4380-9796.