Sites comprometidos criam rede para propagar malware

Segundo Arcon Labs, 1008 endereços atuam como distribuidores do Locky e 30 deles estão localizados no Brasil

Compartilhar:

Enquanto é lido esse texto, os números já podem ser maiores. É exatamente assim, dinâmica e num crescimento acelerado, que a indústria do ransomware tem funcionado. Segundo dados do Arcon Labs, equipe de inteligência que analisa tendências de ameaças, faz um alerta sobre os números alarmantes desse sequestrador digital.

Existem, no momento, 1008 sites legítimos no mundo que estão comprometidos, fazendo parte da rede de distribuição do ransomware Locky, sendo que 30 deles estão no Brasil.
Um kit de Locky pode ser adquirido de forma simples no mercado negro, fazendo com que suas variantes se espalhem rapidamente. De acordo com as medições do laboratório, a rede Locky cresce, em média, 5% por semana. Para não ser descoberta, os servidores são retirados do ar por mecanismos automatizados de gerenciamento de DNS.

Uma vez que um computador é infectado com o malware, são geradas chaves criptográficas. Esse processo ocorre na deep web. “Somente nos últimos sete dias foram identificados 523 novos servidores de controle para geração da criptografia. No mesmo período, surgiram 258 novos servidores de pagamento. O cibercrime não para”, afirma Wander Menezes, especialista em cybersecurity da Arcon.

Para lidar com tamanha ameaça, as empresas precisam avaliar seus controles de cibersegurança:

1. Monitoração das redes – principalmente em relação ao seu tráfego de saída e o seu tráfego interno.

2. Tecnologias que detectem atividades baseadas em comportamento – adoção e configuração correta do Intrusion Prevent System e Web Gateways, principalmente.

3. Políticas de Correio Eletrônico – que não possibilitem o recebimento de materiais maliciosos (macros, scripts e executáveis), com filtros de reputação e contra malwares.

4. Utilização de inteligência acionável (threat intelligence) – diretamente em seus ativos de segurança (Firewall, IPS, gateways etc.) e como apoio para seu time de resposta a incidentes.

5. Campanhas de conscientização dos funcionários – relacionadas a phishing, ransomware e engenharia social.

6. Políticas de backup bem definidas, configuradas e operacionais – analisando o valor das informações que serão protegidas para manter a resiliência e continuidade do negócio.

Na avaliação de Menezes, quando ransomwares forem utilizados de forma mais direcionada, atrás de um maior ganho, buscando, por exemplo, o sequestro de sistemas de companhias aéreas, o sistema bancário, sistemas de infraestrutura básica que utilizam Sistemas Scada (grade elétrica, sistemas industriais etc.) ou os sistemas de defesa, será necessário fazer outras perguntas. “Quanto tenho que pagar para trazer a operação da minha empresa de volta? Quanto custa a economia de um país? Quanto vale a vida humana”?

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365