Homeland Security adverte que senhas fracas podem levar a ataques de ransomware
Já faz um tempo desde que os operadores de ransomware começaram a se concentrar mais em empresas e organizações, em vez de usuários individuais. Foi uma mudança bastante grande, e muitas pessoas ficaram um pouco pasmadas com isso, mas quando você pensa sobre isso, verá que existem algumas boas razões para isso.
Por um lado, quanto mais as pessoas aprendiam sobre a importância dos backups, mais bem sucedidas eram as tentativas de extorsão. Além disso, os ataques de cryptojacking provaram não só ser muito mais fácil, mas também mais lucrativo, graças aos altos preços das criptomoedas.
Além de tudo isso, os criminosos perceberam que, no mundo corporativo, um ataque de ransomware poderia ser muito mais perturbador. A restauração de um backup é mais complicada para uma empresa do que para um usuário individual, e um ataque bem-sucedido pode realmente forçar uma empresa a fechar suas portas temporariamente, o que pode ser devastador. Os atacantes e as empresas devem estar cientes disso a essa altura, mas parece que muitas organizações continuam se convencendo de que isso não acontecerá com elas.
O ransomware Nefilim atinge organizações na Nova Zelândia
Na semana passada, a Equipe de Resposta a Emergências de Computadores da Nova Zelândia (NZ-CERT) emitiu um aviso para alertar a organização sobre uma campanha de ransomware que estava sendo executada. Os especialistas do NZ-CERT notaram um aumento da atividade de uma família de ransomware chamada Nefilim, e estavam tentando alertar as empresas sobre os perigos que estão enfrentando.
O Nefilim é baseado no ransomware Nemty, mas os criminosos fizeram várias modificações cruciais que o tornam muito mais adequado para atacar organizações. De acordo com a Trend Micro, ao contrário de Nemty, o Nefilim não é oferecido como serviço e é operado por um único grupo que organiza ataques direcionados. De acordo com o comunicado da NZ-CERT, uma vez que os hackers se estabelecem em uma rede corporativa, eles usam uma variedade de ferramentas para mover lateralmente e roubar dados, que ameaçam mais tarde vender se a vítima não pagar. Depois disso, os arquivos da vítima são criptografados com uma combinação de AES e RSA.
Não foi por isso que o NZ-CERT emitiu seu comunicado. Ele fez isso porque impedir o ataque não é nada difícil.
DHS e NZ-CERT: atualize seus sistemas e fortaleça suas senhas de uma só vez
Quando os ataques são direcionados a organizações e não a usuários individuais, os criminosos tendem a evitar o uso do email de spam tradicional. No ambiente corporativo, os filtros de spam tendem a ser um pouco mais sofisticados, e algumas organizações realizam programas de treinamento anti-phishing que ajudam os funcionários a entender melhor a ameaça.
A campanha Nefilim, como muitos outros ataques de ransomware, conta com redes vulneráveis, senhas fracas e falta de autenticação de dois fatores. De acordo com o comunicado, os criminosos estão mirando organizações que usam o Protocolo de Área de Trabalho Remota e Redes Privadas Virtuais sem protegê-los com autenticação adequada. As redes que não receberam os patches vitais de segurança também estão no menu dos hackers e, embora falemos de erros relativamente simples, o número de alvos em potencial é tão grande que a Agência de Segurança de Segurança e Infraestrutura de Segurança (CISA) dos EUA, que faz parte do Departamento de Segurança Interna, reiterou os avisos do NZ-CERT.
No entanto, se houver alguma experiência, esses avisos ainda não serão suficientes para que os administradores de sistemas em todo o mundo configurem adequadamente seus sistemas. Isso está longe do primeiro ataque que tira proveito de uma configuração de rede ruim e provavelmente não será o último. Os especialistas em segurança alertam usuários e empresas sobre os perigos há um tempo, mas isso claramente não teve muito efeito. O que é realmente lamentável é que, neste momento, não há nada que sugira que a situação melhore no futuro próximo.