Ransomware traz driver proprietário para derrubar defesas

De acordo com relatório do SophosLabs Uncut, cibercriminosos utilizam uma vulnerabilidade legítima própria para excluir produtos de segurança antes de executar o ransomware RobinHood

Compartilhar:

A Sophos divulgou um novo relatório no SophosLabs Uncut que mostra como cibercriminosos utilizaram uma vulnerabilidade legítima própria para excluir produtos de segurança antes de executar o ransomware RobinHood, que tem como propósito derrubar as defesas.

 

O malicioso contém apenas código para ‘matar’, nada além disso. Então mesmo que o usuário tenha um computador com o sistema operacional Windows atualizado e sem vulnerabilidades conhecidas, o próprio ransomware fornece uma entrada ao invasor que o permite destruir as defesas antes de atacar.

 

“Nossa análise dos ataques de ransomware mostra o quão rápida e perigosamente a ameaça continua a evoluir”, disse Mark Loman, diretor de engenharia da Sophos. “Esta é a primeira vez que vimos um ransomware trazer seu driver proprietário com assinatura legítima, mesmo que vulnerável, para assumir controle de um dispositivo e usá-lo para desativar o software de segurança instalado, ignorando as funcionalidades criadas especialmente para lidar com casos similares. Desativar a proteção deixa o malware livre para instalar e executar o ransomware sem interrupções”, completa o executivo.

 

Para evitar ataques como estes, a Sophos recomenda uma abordagem em três etapas. Primeiro, uma vez que o ransomware dos ataques analisados utiliza múltiplas técnicas e táticas, os defensores precisam utilizar uma série de tecnologias para atrapalhar o máximo possível de etapas do ataque, integrar a nuvem pública em sua estratégia de segurança e ativar funcionalidades importantes, incluindo proteção contra adulteração, no software de proteção de terminais.

 

Em segundo lugar, aplicar fortes práticas de segurança como autenticação multifatorial, senhas complexas, direitos de acesso limitados, atualizações constantes, backup de dados e bloquear serviços de acesso remoto vulneráveis. Por último, mas não menos importante, continuar investindo em treinamentos de segurança para os funcionários.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Estudo analisa uso de emoções e fator humano pelo cibercrime

Relatório Norton Insights Report: Artificial Intimacy (NIR) revela que 63% dos usuários no Brasil que utilizam aplicativos de namoro conseguem...
Security Report | Overview

ANPD defende convergência regulatória e direitos fundamentais no Parlamento Europeu

Transformação da Autarquia em agência reguladora e a decisão de adequação mútua entre Brasil e União Europeia consolidam o país...
Security Report | Overview

Falhas críticas no Claude Code permitem roubo de chaves de API, aponta análise

A exposição de chaves de API da Anthropic representava risco corporativo significativo em ambientes colaborativos e espaços de trabalho compartilhados
Security Report | Overview

Ciberataques ao setor financeiro sobem 115% e Brasil se destaca regionalmente

Pesquisa da Check Point Software aponta que automação, uso de IA e ampliação da superfície de ataque elevam riscos e...