Brecha no Windows e novo ransomware acendem alerta para especialistas

Além dessas ameaças, profissionais também relatam um suposto grupo hacker chinês com interesses geopolíticos

Compartilhar:

A ISH Tecnologia divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de julho.

 

Entre as principais ameaças encontradas, temos um perigoso mau uso de um protocolo do Windows que pode gerar invasões de rede, um ransomware cuja defesa está sendo cobrada em 70 milhões de dólares e um suposto grupo chinês que ataca alvos estratégicos ao país.

 

Confira a lista das vulnerabilidades encontradas pela ISH, e como se defender delas:

 

Ataque a controladores de domínio do Windows

 

Atingindo o Microsoft Windows e descoberto pelo pesquisador francês Gilles Lionel e chamado de PetitPotam, trata-se de uma vulnerabilidade que permite ao invasor assumir a identidade da máquina e todos seus privilégios. Ele ocorre por meio de um abuso do protocolo do Windows MS-EFSRPC, que permite que os dispositivos executem operações em dados criptografados armazenados em sistemas remotos.

 

A ISH ainda alerta que essas invasões podem ser feitas para coleta de dados, permitindo um ataque futuro que compromete toda a rede interna de uma empresa.

 

Como se defender?

 

A Microsoft liberou procedimentos de mitigação contra o ataque. O método mais simples está em desabilitar a autenticação NLTM. Porém, isso pode quebrar qualquer aplicação que utilize essa autenticação.

 

Kaseya com problemas de Ransomware

 

A empresa de soluções de TI Kaseya apresentou um sério problema no seu VSA, programa base de monitoramento de endpoints e resolução de problemas. O grupo REvil Ransomware as a Service identificou uma brecha zero day (nome dado àquelas geralmente desconhecidas para o público e desenvolvedores) que permitia que um script malicioso fosse enviado a todos os computadores do servidor, atingindo todos os clientes finais.

 

Por meio do ataque, diversas funções do Microsoft Defender são desativadas, deixando o aparelho desprotegido contra os mais variados tipos de ataques. Ao anunciar o golpe, o REvil exigiu um pagamento de 70 milhões de dólares para um decifrador que resolvesse o problema.

 

Como se defender?

 

Por se tratar de uma brecha zero-day, a Kaseya recomendou no início que todos os dispositivos que usassem o VSA desativarem-no imediatamente, até que uma atualização fosse feita. Algumas correções foram disponibilizadas, e a Kaseya também divulgou uma nota com outras dicas.

 

Grupo hacker chinês supostamente estatal

 

Este é um ataque que envolve também geopolítica. Ele parte do grupo baseado na China APT40, que nos seus mais de dez anos de operação já teve como alvo organizações governamentais, empresas, universidades e indústrias de países como Estados Unidos, Canadá e lugares como Europa e Oriente Médio. De acordo com a empresa norte-americana FireEye, trata-se de um grupo patrocinado pelo governo da China, pois os alvos do grupo são consistentes com os interesses do estado chinês e há vários artefatos técnicos indicando que o grupo está baseado lá.

 

O APT40 foi observado utilizando uma variedade de técnicas para comprometimento inicial, incluindo exploração de servidor web, campanhas de phishing e uso de malwares de mais de 51 famílias de código diferentes.

 

Como se defender?

 

Em dicas listadas pelo próprio FBI e a CISA (Agência de Cibersegurança e Infraestrutura dos EUA), os passos incluem uma profunda e robusta defesa de rede, monitoramento constante do servidor, fazer regularmente manutenção de senhas e varredura de aplicativos e sempre instalar atualizações de sistemas mais críticos.

 

PrintNightmare

 

Atingindo o Print Spooler, serviço nativo do Windows de comunicação entre impressoras, trata-se de uma exploração de falhas que permite ao invasor acessar remotamente a máquina, instalar programas e até mesmo modificar dados. Como o Print Spooler é executado no mais alto nível de privilégio do sistema operacional, é um ataque preocupante.

 

Como se defender?

 

A ISH recomenda o monitoramento dos eventos 808 (A security event source has attempted to register) e 4909 (The local policy settings for the TBS were changed). Como a atualização disponibilizada pela Microsoft não corrigiu o problema, a recomendação da empresa no momento é a desativação do serviço.

 

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...