Logo
Imprimir esta página

Sophos publica pesquisa detalhada sobre o ransomware Conti

Estudo mostra o desdobramento dia a dia do ataque que utilizou fileless ransomware, além do histórico de comportamentos e conselhos de defensores

A Sophos, empresa líder global em cibersegurança de próxima geração, publicou uma pesquisa detalhada de três partes sobre o ransomware Conti, detalhando como o ataque se desenrolou ao longo de cinco dias, explicando seus recursos técnicos e comportamentos, além de apresentar conselhos de defensores para administradores de TI, pesquisadores e profissionais de operações de segurança.

O primeiro material, "O dia a dia de um ataque do ransomware Conti", apresenta uma linha do tempo de um ataque do ransomware Conti ativo, desde o comprometimento inicial até a recuperação das operações do alvo. O Sophos Rapid Response, equipe de resposta rápida a incidentes da Sophos, neutralizou, conteve e investigou o ataque. O artigo inclui, também, indicadores de comprometimento (IoCs), além de táticas, técnicas e procedimentos (TTPs) para ajudar os respondentes a procurar e se preparar contra futuros ataques do Conti.

Já o segundo, é um artigo técnico de pesquisadores da SophosLabs, “Conti Ransomware: Evasivo por Natureza”, que mostra como os invasores tentaram obstruir a análise do ransomware implantando beacons Cobalt Strike (aparelhos que emitem um sinal de rádio através da tecnologia bluetooth low energy — BLE —, conhecida também como bluetooth 4.0) legítimos em máquinas comprometidas e, em seguida, carregando o código diretamente na memória durante seus ataques, sem deixar artefatos para os investigadores encontrarem e examinarem.

“Este foi um ataque muito rápido e potencialmente devastador”, conta Peter Mackenzie, gerente do Sophos Rapid Response. “Descobrimos que os invasores conseguiram prejudicar a rede do alvo e obter acesso às credenciais do administrador do domínio em até 16 minutos após a exploração de um firewall vulnerável. Em poucas horas, os cibercriminosos implantaram a ferramenta beacons Cobalt Strike em servidores que representam a parte principal da estrutura do ataque de ransomware", completa.

“Em ataques em que humanos estão no controle, os invasores podem se adaptar e reagir às mudanças de situação em tempo real. Nesse caso, eles obtiveram acesso simultâneo a dois servidores. Então, quando o alvo detectou e desabilitou um deles — e acreditou que havia interrompido o ataque a tempo — os invasores simplesmente mudaram e continuaram o ataque usando o segundo servidor. Ter um "Plano B" é uma abordagem comum para ataques liderados por humanos e um lembrete de que só porque alguma atividade suspeita na rede foi interrompida, isso não significa que o ataque acabou", explica o pesquisador.

“Depois de extrair os dados, os invasores implantaram beacons Cobalt Strike em quase 300 dispositivos e lançaram o ransomware. O alvo ficou sem escolha a não ser encerrar a infraestrutura crítica e as operações de trabalho, procurando então a Sophos, que conseguiu neutralizar e conter o ataque em 45 minutos. Em um dia, a vítima conseguiu recuperar os computadores afetados e retomar suas operações”, conta Mackenzie.

O terceiro artigo da série, “O que esperar quando você for atingido pelo Conti Ransomware”, fornece orientações essenciais para administradores de TI que possam vir a sofrer um ataque do Conti. O material aborda o que fazer imediatamente e, em seguida, fornece uma lista de verificação de 12 pontos para ajudar esses profissionais a investigar o ataque, orientando tudo o que os cibercriminosos podem fazer enquanto estão na rede e os TTPs primários que eles provavelmente usarão.

“Em empresas que não contam com equipe de segurança de TI, geralmente são os administradores que estão na linha de fogo de um ataque de ransomware”, conta Mackenzie. “São eles que, geralmente, chegam no trabalho pela manhã e encontram tudo bloqueado e uma nota de resgate ameaçadora na tela, às vezes seguida por e-mails e até mesmo telefonemas. Com base em nossas experiências de busca de ameaças em primeira mão, desenvolvemos uma lista de ações que ajudará os administradores de TI a superar as primeiras horas e dias após um ataque do ransomware Conti e, assim, entender como eles podem conseguir ajuda e estabelecer as bases para um futuro mais seguro”, conclui.

Conselhos imediatos para defensores

Desligue o protocolo de desktop remoto (RDP) voltado para a Internet para impedir o acesso de cibercriminosos às redes;
Se precisar de acesso ao RDP, coloque-o atrás de uma conexão VPN;
Use a segurança em camadas para prevenir, proteger e detectar ataques cibernéticos, incluindo recursos de detecção e resposta de endpoint (EDR) e equipes de resposta gerenciadas que vigiam as redes 24 horas por dia, 7 dias por semana;
Esteja ciente dos cinco primeiros indicadores de que um invasor está presente para impedir ataques de ransomware;
Tenha um plano de resposta a incidentes eficaz e atualize-o conforme necessário. Se você não se sente confiante de que possui as habilidades ou recursos disponíveis para fazer isso, monitorar ameaças ou responder a incidentes de emergência, considere recorrer a especialistas externos para obter ajuda;
Saiba mais sobre o serviço Rapid Response da Sophos que contém, neutraliza e investiga ataques 24 horas por dia, 7 dias por semana.

Sobre a Sophos

Como líder mundial em cibersegurança de próxima geração, a Sophos protege, das ameaças cibernéticas mais avançadas de hoje, aproximadamente 400.000 organizações de todos os tamanhos, em mais de 150 países. Desenvolvidas pelo SophosLabs - uma equipe global de inteligência de ameaças e ciência de dados - as soluções nativas de nuvem e aprimoradas por IA da Sophos protegem terminais (laptops, servidores e dispositivos móveis) e redes contra táticas e técnicas cibercriminosas em evolução, incluindo ransomware, malware, explorações, extração de dados, violações de adversários ativos, phishing e muito mais. A plataforma de gerenciamento nativa da nuvem, Sophos Central, integra todo o portfólio de produtos de primeira linha da Sophos, incluindo a solução Intercept X endpoint e XG Firewall de última geração, em um único sistema de "segurança sincronizada" acessível por meio de um conjunto de APIs. A Sophos está conduzindo uma transição para a cibersegurança de última geração, alavancando recursos avançados em nuvem, machine learning, APIs, automação, resposta gerenciada a ameaças e muito mais, para oferecer proteção de nível corporativo a organizações de todos os tamanhos. Os produtos da Sophos estão disponíveis exclusivamente através de um canal global, com mais de 53,000 parceiros e provedores de serviços gerenciados (MSPs). A Sophos também disponibiliza inovadoras tecnologias comerciais aos clientes via Sophos Home. A empresa tem sede em Oxford, Reino Unido.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Copyright Clipping ©2002-2025 - SEGS Portal Nacional de Seguros, Saúde, Veículos, Informática, Info, Ti, Educação, Eventos, Agronegócio, Economia, Turismo, Viagens, Vagas, Agro e Entretenimento. - Todos os direitos reservados.- www.SEGS.com.br - IMPORTANTE:: Antes de Usar o Segs, Leia Todos os Termos de Uso.
SEGS é compatível com Browsers Google Chrome, Firefox, Opera, Psafe, Safari, Edge, Internet Explorer 11 - (At: Não use Internet Explorer 10 ou anteriores, além de não ter segurança em seu PC, o SEGS é incompatível)
Por Maior Velocidade e Mais Segurança, ABRA - AQUI E ATUALIZE o seu NAVEGADOR(Browser) é Gratuíto