Levantamento mensal da ISH Tecnologia também revela novos esquemas de phishing, entre outros ataques
A ISH Tecnologia divulga mensalmente um relatório sobre quais foram as principais ameaças aos equipamentos pessoais e redes corporativas no mês. Em maio, a empresa lançou luz sob esquemas de phishing, novos infostealers, o crescimento da compra de malwares para ataque de outros domínios, e até mesmo um ataque que pode causar apagões no sistema industrial. Para não ter seus dados vazados pela internet, perda de perfis de redes sociais e até mesmo de dinheiro, confira abaixo quais foram as principais ameaças que as equipes de segurança cibernética da ISH Tecnologia destacaram nesse último mês.
ICS: Uma vulnerabilidade descoberta recentemente foi considerada de criticidade alta pelos especialistas da ISH. A vulnerabilidade foi encontrada nos sistemas de controles industriais (ICS) da empresa Siemens, permitindo que hackers consigam desestabilizar um sistema empresarial inteiro de rede elétrica.
É possível se proteger contra essa invasão de uma maneira bem simples: caso o a função “Remote Operation”, contida nos comandos do sistema, estiver habilitada. Porém, a instalação de fábrica não vem com esse parâmetro automaticamente funcionando, o que tem ocasionado os ataques.
Além dessa medida, colocar outros mecanismos apropriados para proteção como firewall, VPN e segmentação de rede também são medidas que deixam o sistema ainda mais seguro. Essa precaução extra garante uma menor probabilidade de o atacante explorar a vulnerabilidade, conhecida como CVE-2323-28489.
EvilExtractor: trata- se de um novo caso de malware que circula pelas redes. Esses casos devem ter muito cuidado ao serem tratados justamente por conta de sua característica: o EvilExtractor pode realizar diferentes tipos de ataques cibernéticos, como roubo de informações, espionagem, propagação, destruição de dados, entre outros.
Esse malware tem seus ataques iniciados a partir de phishings feitos via e-mail, pedindo etapas corriqueiras como confirmação de logins. Porém, o acesso a esses tipos de mensagem leva a vítima à instalação de arquivos.zip, que podem ser furtadores de dados ou até mesmo, uma instalação de um ransomware mais potente, o módulo Kodex. Essa potencialização do ataque vem para causar bloqueio de arquivos, impedindo que o usuário faça backup ou recupere seus arquivos.
É importante ter consciência que, também, por ser um malware recente, o EvilExtractor está se tornando cada vez mais estável e difícil de se derrubar, o que reforça a necessidade de cautela ao abrir e-mails duvidosos.
Mystic: outro malware da categoria de InfoStealers, esse é comercializado para a venda em fóruns de malware pela Dark Web (um Malware-as-a-Service).
O Mystic Stealer engloba todas as funções básicas de um InfoStealer: rouba cookies, faz exfiltração de dados, informações operacionais, consegue capturar a tela, mas além disso consegue realizar funções mais específicas por conta de seu painel C2 (geralmente, InfoStealers são compostos apenas por um painel C), podendo delimitar os direitos de uso do usuário, baixar logs exfiltrados e selecionar até quatro tipos de build para tentar furtar mais dados.
Spear Phishing: esse tipo de phishing é um fenômeno que vem crescendo nos últimos tempos. Essa crescente é consequência de uma defesa já posta das empresas em relação às mensagens de phishing mais simples.
Agora, os ataques são pensados para serem diretamente segmentados para empresas específicas. São feitos meses de estudo sobre o com o que a companhia trabalha, qual o conteúdo direcionado, quais são os formatos de e-mail recebidos para que seja feita a realização de um arquivo falso que resulta na exfiltração de dados, criptografia de arquivos, dados bancários, entre outros.