Últimas notícias

Fique informado

ISH Tecnologia alerta para golpes feitos pelo ransomware “Blackcat”, que criptografa dispositivos corporativos  

17 de março de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Grupos de ransomware seguem como principal ameaça cibernética, revela ISH Tecnologia

Empresa alerta para principais operadores do último ano e traz novos grupos envolvidos em um número cada vez maior de incidentes

10 de janeiro de 2023

ISH Tecnologia alerta para malware que rouba dados de cartões bancários

“Prilex” entra em contato com empresas se passando como meios de pagamentos, utilizando atualizações de software como isca

29 de novembro de 2022

Empresa afirma que o ransomware malware já atingiu diversas empresas e criptografa os sistemas Windows e Linux

A ISH Tecnologia, referência nacional em cibersegurança, alerta para um ransomware que segue em operação desde 2021 com um dos sequestradores de dados e de criptografia mais sofisticados do mundo.

Trata-se do ransomware AlphV, que se caracteriza por ser coordenado por agentes criminosos e possuir a capacidade de ser configurável de acordo com o ambiente da organização, além de criptografar os sistemas dos dispositivos, informações e dados.

O AlphV realiza o roubo de dados para posteriormente publicá-los em seu site de vazamento de dados na Dark Web com o intuito de realizar mais uma extorsão, além dos arquivos já criptografados.

O AlphV, que ficou popularmente conhecido como Blackcat, por conta do seu ícone ser um gato preto com uma faca ensanguentada, começou a ser combatido justamente por ser um ransomware que se demonstrou o mais complexo de se enfrentar entre os outros da época.

Porém, com o passar do tempo, o grupo de Ransomware passou a criar diversos tipos de variantes para ataques as organizações.

O malware passou assim a ter três modos de operação, todos com o mesmo objetivo: conseguir aplicar uma chantagem no detentor do domínio invadido, seja por meio de criptografia dos arquivos, venda de dados, publicação dos dados exfiltrados.

O ataque, apesar de ter diferentes maneiras de execução, tem sempre o objetivo de infectar outros dispositivos que estejam na rede da organização, ou seja, atacam as credenciais de domínio e criptografam os outros dispositivos conectados a essa mesma infraestrutura.

Após os ataques, o malware foca em localizar e prejudicar todos as opções de backup disponíveis, fazendo com que a empresa fique refém do ataque e tenha que pagar aos hackers o resgate de seu domínio e informações.

Exemplificando: Como ponto inicial, o Blackcat consegue acesso através de apps que contenham vulnerabilidades como Microsoft Office, Microsoft Exchange, clientes de e-mails, banco de dados das empresas e os sequestra, criptografando tudo que encontra.

Então ele se comunica com a empresa pela própria máquina e diz que os dados só serão liberados mediante pagamento de resgate que variam de acordo com a receita da companhia.

“Mas uma pessoa da minha empresa precisa fazer exatamente o que para deixar o sistema vulnerável para ao Blackcat?” Caique Barqueta, Analista de Malware da ISH diz que a infecção desse malware é até muito simples para ser tão sofisticado.

O ataque ocorre por meio de anexos de e-mail, vulnerabilidades de serviços ou aplicativos, anúncios maliciosos e websites de com foco em download de arquivos “piratas”.

Assim que se clica em um desses links,a infraestrutura da empresa pode estar sendo palco de ataque pelo AlphV.

Mesmo que a recuperação dos domínios seja complicada uma vez que a invasão do Blackcat for executada, há algumas maneiras de se proteger do ataque antes que seja necessário remediar um problema maior.

Algumas das medidas que podem ser tomadas para se defender dos ataques são a realização de backups regulares, atualizações constantes de softwares, a utilização de antivírus e firewalls, ensinar os colaboradores da instituição a se protegerem de phishing e não clicarem em links maliciosos, monitoração da sua rede operacional para caso esteja tendo alguma movimentação suspeita, responder a ela rapidamente e a criação e aplicação de resposta de incidentes, para caso o ransomware aja no núcleo, tenham informações programadas sobre realizações de backup e recuperação de informações do sistema.

Sobre a ISH  

A ISH Tecnologia, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas.

Ocupa a 34ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert.

Com mais de 800 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos.

A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.

Falsas oportunidades de emprego com criptomoedas e novos grupos de ransomware se destacam em fevereiro, revela ISH Tecnologia 

ISH Tecnologia alerta para ataque em larga escala que exige Bitcoin como pagamento  

Estudo revela que clientes do setor bancário são os principais alvos de phishing na América Latina

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.