ALERTA SOBRE O NOVO RANSOMWARE BAD RABBIT

badradbbitConforme alerta das principais agências de segurança globais e no Brasil, a nova variante de ransomware Bad Rabbit está causando um número crescente de infecções, iniciada na Rússia em 24 de outubro já afeta várias empresas brasileiras.

De acordo com as informações mais recentes, o ataque não explora falhas dos sistemas operacionais e exploits. O ransomware, aparentemente uma variante do NotPetya, infecta usuários que acessam sites comprometidos solicitando que seja realizado o download de uma atualização falsa do Adobe Flash Player. Caso a vítima realize o download do arquivo (.exe) e execute o mesmo, é realizado a cifragem dos dados.

Nas ocorrências já registradas de ataque foram solicitadas pagamento de bitcoins para envio da chave que supostamente decifra os dados, porém, de acordo com relatos conhecidos, o pagamento do resgate pela vítima não garante o envio da chave.

 

Outra má notícia é que ainda não foi fornecido pelos principais fabricantes de antivírus nenhuma solução para decifragem.

 

Sistemas operacionais impactados:
  • Windows XP Windows
  • Vista Windows
  • Server 2008
  • Windows 7
  • Windows 8.x
  • Windows Server 2012
  • Windows 10
  • Windows Server 2016

 

Recomendações de proteção:

Implantar sistema de Backup, com armazenamento de dados offsite (em data center), isolados e imunes à ataques de ransomwares

  • Manter as rotinas de backup dos dados atualizados, com envio de relatórios diários
  • Contar com sistemas de Backup profissional, com funcionalidades de retenção e versionamento de arquivos
  • Contar com fornecedores especializados com serviços de monitoramento das rotinas de backup e suporte para a restauração segura dos dados
  • Manter o sistema operacional atualizado com os patches de segurança
  • Manter o sistema de proteção antimalwares atualizado e restringir o acesso à porta 445
  • Utilizar contas administrativas nos sistemas somente quando necessários
  • Desabilitar o WMIC (Windows Management Instrumentation Commandline) caso o mesmo não esteja sendo utilizado
  • Isolar computadores infectados
  • Realizar atualização do Adobe Flash Player somente no site oficial

 

Para mais informações:

 

Kaspersky: https://www.kaspersky.com/blog/bad-rabbitransomware/19887/
CAIS RNP: https://www.rnp.br/servicos/seguranca

 

Para solução  eficazes contra RANSOMWARE: http://www.hcstecnologia.com.br/wps/?page_id=113

Vulnerabilidade crítica no firmware de gerenciamento Intel

Em 1 de maio, a Intel publicou um  aviso de  segurança sobre uma vulnerabilidade crítica de firmware em certos sistemas que utilizam Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) ou Intel® Small Business Technology (SBT). A vulnerabilidade pode permitir que um invasor de rede obtenha acesso remoto a PCs comerciais ou dispositivos que usam essas tecnologias.

Até que as atualizações de firmware estejam disponíveis, a intel solicita a pessoas e empresas que utilizem PCs comerciais e dispositivos que incorporem AMT, ISM ou SBT para tomar medidas para manter a segurança de seus sistemas e informações.

Se você esta preocupado com esta vulnerabilidade a Intel criou uma  página para ajudá-lo a entender o problema, avaliar se seu sistema está afetado e tomar as medidas adequadas

Acesse o site da Intel referente a esta questa aqui.

Boletim de segurança HCS Tecnologia

boletim

 

Na sexta feira dia 12 um novo Ransomware aproveitou-se de uma falha do Windows e derrubou mais de 45 mil empresas em 76 países segundo analise da Karspersky Lab, alguns dos afetados no Brasil foram, Petrobras, INSS, Telefônica, etc.

Entenda um pouco melhor esta ameaça e veja como se prevenir

 


A nova ameaça  chamada WannaCryptor combina um ransomware com comportamento worm, tornando-se o ransonware mais perigoso do mundo até o momento, trata-se também da primeira ameaça do seu tipo a utilizar um exploit  para se espalhar automaticamente.

Como ele se difere dos ransomwares anteriores ?

Os Ransomwares geralmente se espalham por meio de anexos em e-mail maliciosos e aplicativos de terceiros com motores de busca web, o ataque de sexta age de forma automática explorando uma vulnerabilidade em todas as versões do Windows conhecida como MS17-010 de 14/03/17. Esta vulnerabilidade permite que um invasor remoto execute códigos no computador vulnerável e use esses códigos para implantar a ameaça sem a intervenção ou conhecimento da vítima.

Ao contrário da maioria dos ataques de Ransomware vistos até agora que dependem de um usuário executar um arquivo ou visitar um link, este ataque usa uma vulnerabilidade que foi lançada pela Shadow Brokers (grupo Hacker) no início de abril para automatizar o processo.
Essa vulnerabilidade tornou-se pública, juntamente com o lançamento de uma série de outras técnicas de hacking supostamente usadas pela NSA para espionar cidadãos e subsequentemente foi transformada em aplicação adicionada ao circuito comercial do malware, causando assim expansão da infecção e forçando empresas inclusive a fecharem momentaneamente seus negócios para proteger os recursos.

Onde isto afeta seu negocio?

No Inicio de abril analisamos a consequência de um ataque, é comprovado que esta ameaça já sofreu variação e esta imune a correção liberada pela Microsoft em março deste ano, todas as soluções para ameaças só são disponibilizadas após a identificação da mesma, então não estamos seguros das variantes mesmo com a infraestrutura verificada e com as ultimas atualizações implementadas como sugerem alguns desenvolvedores.

Esta ameaça criptografara os arquivos da vitima tornando na maioria dos casos impossível seu restauro, então a pergunta é:

Como dar continuidade ao negocio sem seus preciosos arquivos?

Há duas maneira para prevenção de perda:

backup off line – onde e necessária  intervenção de técnico ou usuário em todo procedimento de backup (aconselhável no mínimo duas mídias de copia)

backup na nuvem – automatizado e monitorado (necessário link de internet compatível com volume de dados do backup)

Se você considera algum dado importante a ponto de não poder perde-lo nos contate para analisarmos a melhor forma de efetuarmos backup.