Táticas e procedimentos dos oito grupos de ransomware mais comuns

Uma análise profunda dos modernos criptografadores de ransomware permite que você implemente métodos universais para combatê-los

Compartilhar:

Os especialistas da Kaspersky realizaram uma análise aprofundada das táticas, técnicas e procedimentos dos oito grupos de ransomware mais comuns — Conti/Ryuk, Pysa, Clop, Hive, Lockbit2.0, RagnarLocker, BlackByte e BlackCat. Comparando os métodos e ferramentas dos invasores em diferentes estágios do ataque, eles concluíram que muitos grupos operam de acordo com esquemas muito próximos. Isso permite criar contramedidas universais eficazes que podem proteger a infraestrutura da empresa contra ransomware.

 

Detalhes do estudo com análises detalhadas de cada técnica e exemplos de seu uso na natureza podem ser encontrados no relatório TTPs Comuns de Grupos de Ransomware Modernos. O documento também contém regras para detectar técnicas maliciosas no formato SIGMA.

 

O relatório destina-se principalmente a analistas de Centros de Operação de Segurança, especialistas em Threat Hunting e Threat Intelligence e experts em resposta a incidentes e investigação. No entanto, nossos pesquisadores também coletaram as melhores práticas para combater ransomwares em várias fontes no relatório. Seria útil repetir as principais recomendações práticas para proteger a infraestrutura corporativa na etapa de prevenção aqui em nosso blog.

 

Prevenção contra intrusos

 

A opção ideal é interromper o ataque de ransomware antes que a ameaça esteja no perímetro corporativo. As seguintes medidas ajudarão a reduzir o risco de intrusão:

 

• Filtragem do tráfego de entrada. As políticas de filtragem devem ser implementadas em todas as pontas dos dispositivos— roteadores, firewalls, sistemas IDS. Não se esqueça da filtragem de e-mail de spam e phishing. É aconselhável usar uma sandbox para validar anexos de e-mail;

 

• Bloqueio de sites maliciosos. Restrinja o acesso a sites maliciosos conhecidos. Por exemplo, implemente servidores proxy de interceptação. Também vale a pena usar feeds sobre dados de inteligência contra ameaças para manter listas atualizadas de ciberameaças;

 

• Uso de Deep Packet Inspection (DPI). Uma solução de classe DPI no nível do gateway permitirá que você verifique se há malware no tráfego;

 

• Bloqueio de código malicioso. Use assinaturas para bloquear malwares;

 

• Proteção RDP. Desative o RDP sempre que possível. Se, por algum motivo, você não conseguir parar de usá-lo, coloque sistemas com uma porta RDP aberta (3389) atrás de um firewall e permita o acesso a eles apenas por meio de uma VPN;

 

• Autenticação multifator. Use autenticação multifator, senhas fortes e políticas de bloqueio automático de conta em todos os pontos que podem ser acessados ​​remotamente;

 

• Listas de conexões permitidas. Crie uma lista de permissão de IPs usando hardwares de firewall;

 

• Corrija vulnerabilidades conhecidas. Instale em tempo hábil patches para correção de vulnerabilidades em sistemas e dispositivos de acesso remoto com conexão direta à Internet.

 

relatório também contém conselhos práticos sobre proteção contra exploração e movimentação lateral, bem como recomendações para combater vazamentos de dados e se preparar para um incidente.

 

 

Conteúdos Relacionados

Security Report | Overview

Apenas 29% das empresas estão prontas para explorar a IA Generativa, aponta estudo

Relatório revela disparidades na maturidade digital entre setores estratégicos, com lacunas em governança de dados e segurança cibernética freando o...
Security Report | Overview

Grupo CyberTeam intensifica ataques de hacktivismo contra organizações no Brasil

Levantamento revela a atuação estratégica do grupo CyberTeam, que alia protesto ideológico a técnicas avançadas de invasão em ataques de...
Security Report | Overview

Malware, phishing, exploração de vulnerabilidades e DDoS são as principais ameaças?

Estudo reforça ameaças cibernéticas comuns enfrentadas por organizações e aponta principais características dos tipos de ataque
Security Report | Overview

Malwares de rede aumentaram em 94%, alerta relatório

O relatório revela aumento dos incidentes de malwares de rede, além de novas detecções de criptomineradores, ameaças zero-day, entre outros