Brasil,

TOKIO MARINE SEGURADORA

Grupo por trás do malware Emotet inicia novo ataque massivo; bot ataca Active Directory e pode levar a ramsonware

O malware espalha três grandes botnets por meio de campanhas de phishing que podem rapidamente infectar o Active Directory, da Microsoft, usando ataques de força bruta

O malware Emotet, que circulou no começo do ano infectando computadores e servidores em todo o mundo, voltou a ser ativado pelo grupo "Mummy Spider"- por trás dos ataques. O malware espalha três grandes botnets por meio de campanhas de phishing que podem rapidamente infectar o Active Directory, da Microsoft, usando ataques de força bruta. O código malicioso pode ser um meio, também para ataques de ransomware.

"A única forma de coibir esse tipo de ação é rastreando rotinas de comportamento de usuários, e utilizando modelos preditivos que possam rastrear a identificar a ação do Emotet na rede, em e-mails, proxy e arquivos de sistemas. A ação dos criminosos costuma ser rápida e as perdas grandes. Com a LGPD, agora, as empresas serão cada vez mais responsabilizadas por vazamentos e roubos de informações sensíveis", alerta Carlos Rodrigues, vice-presidente da Varonis para América Latina.

O Emotet é um malware que surgiu em 2014 como um banking trojan, e evoluiu para se tornar um distribuidor de outros malwares ou campanhas maliciosas. Uma vez instalado na vítima, o código passa a disparar campanhas de spam para roubar dados bancários e se espalhar dentro das redes. São mensagens de cunho sensacionalista, ou falsas informações indispensáveis à vítima, com anexos em Word ou URL vinculados a downloads. Na hora em que o usuário faz o download, o Emotet é instalado.

Perigo à espreita

O problema é que o Emotet - até pela sua idade e circulação—utiliza anos de contatos já capturados anteriormente e endereços de e-mails que vêm sido obtidos e armazenados muito antes de qualquer sinal de invasão. Quando o usuário recebe o phishing, a engenharia social garante que o usuário permita que o vírus se instale.

Outro problema é que o Emotet é invisível aos filtros de email e qualquer tipo de proteção endpoint, elevando o risco de que sua detecção aconteça tarde demais.

"O Emotet vai simular o comportamento de um usuário normal, conectando-se e baixando as informações. O código também emula ação do usuário rodando comandos e a única maneira de controlar isso é desabilitando o PowerShell, ou criando políticas de acesso bem restritas".

"Mas se mesmo com todas estas medidas preventivas a empresa detectar a invasão=, é preciso imediatamente isolar o sistema infectado, mantendo a rede offline, enquanto o departamento responsável tentará impedir o comprometimento de outros programas e sistemas e investigará o evento", recomenda o executivo.

Sobre a Varonis

A Varonis é pioneira em segurança e análise de dados, lutando de maneira diferente das empresas de cibersegurança convencionais por focar na proteção dos dados corporativos, como arquivos sensíveis e e-mails, dados confidenciais de clientes, pacientes e funcionários, registros financeiros, planos estratégicos e de produtos, e propriedade intelectual. O portfólio de soluções da Varonis detecta ameaças internas e ataques cibernéticos por meio da análise de dados, atividades de contas e comportamento do usuário, prevenindo e limitando desastres por meio do bloqueio de dados sensíveis e obsoletos, e dando suporte à estratégia de segurança por meio da automação. Com foco em segurança de dados, a Varonis serve a uma variedade de casos de uso, incluindo governança, compliance, classificação e análise de ameaças. A empresa começou suas operações em 2005, e hoje tem cerca de 6.250 clientes ao redor do mundo - incluindo líderes de uma série de setores, como serviços financeiros, saúde, público, indústria, seguros, distribuição de energia, água e gás, varejo, educação, mídia e entretenimento, e tecnologia.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Adicionar comentário

Aja com responsabilidade, aos SEUS COMENTÁRIOS em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!


voltar ao topo