Nova vulnerabilidade ICS que atinge sistemas industriais preocupa setores de operação

Compartilhar:

Levantamento mensal da ISH Tecnologia também revela novos esquemas de phishing, entre outros ataques

 

A ISH Tecnologia divulga mensalmente um relatório sobre quais foram as principais ameaças aos equipamentos pessoais e redes corporativas no mês. Em maio, a empresa lançou luz sob esquemas de phishing, novos infostealers, o crescimento da compra de malwares para ataque de outros domínios, e até mesmo um ataque que pode causar apagões no sistema industrial.


Para não ter seus dados vazados pela internet, perda de perfis de redes sociais e até mesmo de dinheiro, confira abaixo quais foram as principais ameaças que as equipes de segurança cibernética da ISH Tecnologia destacaram nesse último mês. 
 

ICS: Uma vulnerabilidade descoberta recentemente foi considerada de criticidade alta pelos especialistas da ISH. A vulnerabilidade foi encontrada nos sistemas de controles industriais (ICS) da empresa Siemens, permitindo que hackers consigam desestabilizar um sistema empresarial inteiro de rede elétrica.  
 

É possível se proteger contra essa invasão de uma maneira bem simples: caso o a função “Remote Operation”, contida nos comandos do sistema, estiver habilitada. Porém, a instalação de fábrica não vem com esse parâmetro automaticamente funcionando, o que tem ocasionado os ataques. 
 

Além dessa medida, colocar outros mecanismos apropriados para proteção como firewall, VPN e segmentação de rede também são medidas que deixam o sistema ainda mais seguro. Essa precaução extra garante uma menor probabilidade de o atacante explorar a vulnerabilidade, conhecida como CVE-2323-28489. 
 

EvilExtractor: trata- se de um novo caso de malware que circula pelas redes. Esses casos devem ter muito cuidado ao serem tratados justamente por conta de sua característica: o EvilExtractor pode realizar diferentes tipos de ataques cibernéticos, como roubo de informações, espionagem, propagação, destruição de dados, entre outros. 
 

Esse malware tem seus ataques iniciados a partir de phishings feitos via e-mail, pedindo etapas corriqueiras como confirmação de logins. Porém, o acesso a esses tipos de mensagem leva a vítima à instalação de arquivos.zip, que podem ser furtadores de dados ou até mesmo, uma instalação de um ransomware mais potente, o módulo Kodex. Essa potencialização do ataque vem para causar bloqueio de arquivos, impedindo que o usuário faça backup ou recupere seus arquivos.  
 

 É importante ter consciência que, também, por ser um malware recente, o EvilExtractor está se tornando cada vez mais estável e difícil de se derrubar, o que reforça a necessidade de cautela ao abrir e-mails duvidosos.  
 

Mystic: outro malware da categoria de InfoStealers, esse é comercializado para a venda em fóruns de malware pela Dark Web (um Malware-as-a-Service).  
 

O Mystic Stealer engloba todas as funções básicas de um InfoStealer: rouba cookies, faz exfiltração de dados, informações operacionais, consegue capturar a tela, mas além disso consegue realizar funções mais específicas por conta de seu painel C2 (geralmente, InfoStealers são compostos apenas por um painel C), podendo delimitar os direitos de uso do usuário, baixar logs exfiltrados e selecionar até quatro tipos de build para tentar furtar mais dados.  
 

Spear Phishing: esse tipo de phishing é um fenômeno que vem crescendo nos últimos tempos. Essa crescente é consequência de uma defesa já posta das empresas em relação às mensagens de phishing mais simples.  
 

Agora, os ataques são pensados para serem diretamente segmentados para empresas específicas. São feitos meses de estudo sobre o com o que a companhia trabalha, qual o conteúdo direcionado, quais são os formatos de e-mail recebidos para que seja feita a realização de um arquivo falso que resulta na exfiltração de dados, criptografia de arquivos, dados bancários, entre outros.


Conteúdos Relacionados

Security Report | Overview

Copa do Mundo de 2026 já está sendo usado como fonte de golpes digitais, alerta estudo

Especialistas em cibersegurança orientam os fãs sobre como se proteger contra fraudes e golpes online durante o torneio mundial de...
Security Report | Overview

Pesquisa alerta para aumento de fraudes digitais no mês das crianças

Relatório reforça que durante o mês de outubro, o número de fraudes digitais tende a crescer, impulsionado pelo aumento das...
Security Report | Overview

Deepfake as a Service ganha espaço na Dark Web, aponta pesquisa

De videochamadas com rosto trocado à clonagem de voz, fóruns de cibercriminosos oferecem serviços de deepfake e deepvoice sob demanda
Security Report | Overview

Brasil concentra 90% dos ataques cibernéticos da América Latina, mostra análise

Brasil concentra ataques cibernéticos da América Latina e especialistas alertam: segurança da informação deve ser tratada como investimento estratégico, não...