Alerta para empresas com operação na Rússia e ransomware se destacaram em março

Levantamento revela que Grupo “WannaCry” esteve envolvido em 39,62% de tentativas de ransomware no mês no Brasil

Compartilhar:

A ISH Tecnologia divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de março.

 

O conflito entre Rússia x Ucrânia foi pauta neste mês, com um alerta sendo ligado para empresas que mantém negócios com os países envolvidos. Além disso, foram citadas brechas em programas de desenvolvimento e um grupo de ransomware que, segundo a ISH, esteve envolvido em quase 40% das tentativas do ataque no mês inteiro.

 

Confira a lista das vulnerabilidades encontradas pela ISH, e como se defender delas:

 

Empresas com operação na Rússia em risco 

 

Inicialmente, a ISH não lista nenhuma vulnerabilidade propriamente dita, mas um alerta. Diz respeito ao conflito entre Ucrânia e Rússia, que completou um mês recentemente. Tem crescido as ocorrências de ciberataques a empresas que podem estar baseadas em solo russo, ou que mantém relações com clientes no país.

 

A prática recebe o nome de hacktivismo, e consiste no uso de técnicas de hacking a alvos com fins políticos e/ou ideológicos. O alerta fica para, além de reforçar a cibersegurança, estar ciente de que a companhia pode estar na mira, se mantiver relações com a Rússia. 

 

Família ‘WannaCry’ em alta no Brasil

 

Diz respeito a um grupo de ransomwares cujos primeiros ataques foram registrados em 2017.  Atua no formato de Ransomware as a Service (Ransomware como Serviço, ou RaaS), que consiste na “venda” do ataque para atacantes interessados.

 

Conforme revela a ISH, o grupo tem apresentado números perigosos no Brasil. O vírus Trojan-Ransom.WIN32.Phny.a, pertencente à família, foi a causa de 39,62% de todas as ocorrências de ransomware no último mês.

  

Spring4Shell – Vulnerabilidade zero-day 

 

Uma vulnerabilidade zero-day recebe esse nome por ser desconhecida pela equipe de desenvolvimento do sistema afetado até o momento em que os incidentes começam a ocorrer. Nesse caso específico, diz respeito ao spring-core, estrutura comumente utilizada em aplicativos Java, permitindo desenvolvimento de aplicativos.

 

A brecha permite que invasores possam executar o código remotamente, que se traduz na capacidade de utilizar a máquina (e verificar seus dados para potencial venda) de qualquer lugar.

 

Além das dicas basilares listadas no início, o caso do spring-core tem recomendações listadas aqui. 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Estudo: Gatilhos inesperados em prompts de IA podem gerar código inseguro

Alerta para desenvolvedores no Brasil, estudo demonstra como o viés em modelos de IA pode introduzir vulnerabilidades em softwares críticos...
Security Report | Overview

Black Friday multiplica pontos cegos de Segurança nas empresas, alerta pesquisa

Corrida por performance e disponibilidade abre brechas justamente no maior pico de transações do ano
Security Report | Overview

Análise alerta que estreias de filmes podem ser usadas como iscas em golpes online

Pesquisa mostra que interesse em grandes lançamentos podem ser usados para aplicação de golpes de streaming e campanhas de phishing...
Security Report | Overview

Magalu Cloud conquista certificação de gestão de Segurança da Informação

Serviço de nuvem foi reconhecida com a ISO/IEC 27001; Magalu Cloud divulga o teste que comprova a confidencialidade e integridade...