Categories: Notícias

30 sites legítimos no País fazem parte da rede de distribuição do ransomware Locky

Cerca de 1008 sites legítimos no mundo estão comprometidos, e fazem parte da rede de distribuição do ransomware Locky – 30 deles são brasileiros. Isso é o que aponta levantamento realizado pela Arcon Labs.

De acordo com a empresa, um kit de Locky pode ser adquirido de forma simples no mercado negro, fazendo com que variantes se espalhem rapidamente – em média, 5% por semana. Para não ser descoberta, a ameaça tem servidores retirados do ar por mecanismos automatizados de gerenciamento de DNS.

Uma vez que um computador é infectado com o malware, são geradas chaves criptográficas. Esse processo ocorre na deep web. “Somente nos últimos sete dias foram identificados 523 novos servidores de controle para geração da criptografia. No mesmo período, surgiram 258 novos servidores de pagamento. O cibercrime não para”, afirma Wander Menezes, especialista em cybersecurity da Arcon.

Para lidar com tamanha ameaça, as empresas precisam avaliar seus controles de cibersegurança. A Arcon deixa algumas dicas para prevenção.

1. Monitoramento das redes principalmente em relação ao tráfego de saída e tráfego interno;

2. Tecnologias que detectem atividades baseadas em comportamento adoção e configuração correta de sistema de prevenção de intrusão e web gateways;

3. Políticas de correio eletrônico as quais não possibilitem recebimento de materiais maliciosos (macros, scripts e executáveis), com filtros de reputação e contra malwares;

4. Utilização de inteligência acionável (threat intelligence) diretamente em ativos de segurança (Firewall, IPS, gateways etc.) e como apoio para time de resposta a incidentes;

5. Campanhas de conscientização dos funcionários relacionadas a phishing, ransomware e engenharia social;

6. Políticas de backup bem definidas, configuradas e operacionais para analisar o valor das informações que serão protegidas e manter resiliência e continuidade do negócio.

Na avaliação de Menezes, quando ransomwares forem utilizados de forma mais direcionada, atrás de maior ganho, buscando, por exemplo, sequestrar sistemas de companhias aéreas, sistemas bancários, sistemas de infraestrutura básica que utilizam Sistemas Scada (grade elétrica, sistemas industriais etc.) ou sistemas de defesa, será necessário fazer outras perguntas. “Quanto tenho de pagar para trazer a operação da minha empresa de volta? Quanto custa a economia de um país? Quanto vale a vida humana?”, ressalta.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

2 semanas ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

2 semanas ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

2 semanas ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

2 semanas ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

2 semanas ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

2 semanas ago