Ransomware traz driver proprietário para derrubar defesas

De acordo com relatório do SophosLabs Uncut, cibercriminosos utilizam uma vulnerabilidade legítima própria para excluir produtos de segurança antes de executar o ransomware RobinHood

Compartilhar:

A Sophos divulgou um novo relatório no SophosLabs Uncut que mostra como cibercriminosos utilizaram uma vulnerabilidade legítima própria para excluir produtos de segurança antes de executar o ransomware RobinHood, que tem como propósito derrubar as defesas.

 

O malicioso contém apenas código para ‘matar’, nada além disso. Então mesmo que o usuário tenha um computador com o sistema operacional Windows atualizado e sem vulnerabilidades conhecidas, o próprio ransomware fornece uma entrada ao invasor que o permite destruir as defesas antes de atacar.

 

“Nossa análise dos ataques de ransomware mostra o quão rápida e perigosamente a ameaça continua a evoluir”, disse Mark Loman, diretor de engenharia da Sophos. “Esta é a primeira vez que vimos um ransomware trazer seu driver proprietário com assinatura legítima, mesmo que vulnerável, para assumir controle de um dispositivo e usá-lo para desativar o software de segurança instalado, ignorando as funcionalidades criadas especialmente para lidar com casos similares. Desativar a proteção deixa o malware livre para instalar e executar o ransomware sem interrupções”, completa o executivo.

 

Para evitar ataques como estes, a Sophos recomenda uma abordagem em três etapas. Primeiro, uma vez que o ransomware dos ataques analisados utiliza múltiplas técnicas e táticas, os defensores precisam utilizar uma série de tecnologias para atrapalhar o máximo possível de etapas do ataque, integrar a nuvem pública em sua estratégia de segurança e ativar funcionalidades importantes, incluindo proteção contra adulteração, no software de proteção de terminais.

 

Em segundo lugar, aplicar fortes práticas de segurança como autenticação multifatorial, senhas complexas, direitos de acesso limitados, atualizações constantes, backup de dados e bloquear serviços de acesso remoto vulneráveis. Por último, mas não menos importante, continuar investindo em treinamentos de segurança para os funcionários.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Indústria foi a mais afetada por ransomware no primeiro trimestre, revela estudo

Empresas do ramo correspondem a 18% dos incidentes, de acordo com ISH Tecnologia. Ataques cresceram 10,6% em relação ao mesmo...
Security Report | Overview

Olimpíadas de Paris: a segurança cibernética não pode estar em jogo

Devido ao caráter mundial do evento, os jogos olímpicos de 2024 terão a Segurança da Informação como desafio crucial a...
Security Report | Overview

Novo vazamento do PIX pressiona organizações a ampliarem medidas de Segurança

Novo incidente envolvendo o método de pagamento fez o Banco Central orientar as organizações do país a seguir as normas...
Security Report | Overview

90% dos ataques a empresas começam com um e-mail de phishing, alerta estudo

Em 2022, a população global enviou 330 bilhões de e-mails e a previsão é que esse número cresça até 17,8%...