Aplicar atualizações de segurança em softwares como o Adobe Flash Player é de fundamental importância para proteção contra ransomware.

Notinha #1

Ransomware (como Cryptowall, TeslaCrypt e Bedep) muitas vezes são entregues por exploit kits. As vítimas podem ser direcionadas para um site contendo exploit kit pelo método conhecido como drive-by attack. Neste método, os atacantes redirecionam o navegador para um site malicioso que hospeda um exploit kit que explorá-la as vulnerabilidades do sistema e instalará malware1.

Um exemplo é o caso recente do NYTimes.com. O site da empresa estava com a publicidade (banners) comprometida (método conhecido como malvertising), redirecionando para um site malicioso o usuário que clicava nos anúncios2.

nytimes-ransomware
O NY Times, BBC, Newsweek, AOL, MSN e outros importantes sites de notícias tiveram seus anúncios sequestrados novamente por criminosos que usram o Angler Exploit Kit para entregar TeslaCrypt ransomware.

Enquanto ad-blockers e a desinstalação de softwares que são alvos de exploit kits ajudam a prevenir ataques, algumas empresas – por razões diversas – não podem desinstalar programas populares, como o Adobe Flash Player, Oracle Java ou Microsoft Silverlight.

Este post destaca as principais vulnerabilidades que devem ser corrigidas para ajudar a mitigar o impacto dos exploit kits, consequentemente, evitando muitos ataques indiretos de ransomware.

Notinha #2

Corrigir vulnerabilidades recentes dos softwares mais explorados pode reduzir significativamente o impacto de ransomware entregue por exploit kits (drive-by attack).

Procuro manter meus leitores atualizados, sempre quando uma atualização de segurança para corrigir vulnerabilidades é descoberta. Clique aqui.

Seguem as páginas de segurança dos fabricantes:

As vulnerabilidades do Adobe Flash Player, Microsoft Silverlight e Oracle Java são caminhos fundamentais explorados pelos exploit kits na entrega de ransomware.

Notinha #3

Ransomware, recentemente, impactou sistemas de hospitais e de departamentos de polícia de cidades dos EUA3 e da Europa. Falta de correções de vulnerabilidades e de cuidado com questões de cibersegurança colocaram a segurança pública e os sistemas computacionais de municípios em risco.

hollywood-hospital-ransomware
Hollywood Presbyterian Medical Center, vítima de ransomware, confirmou que pagou $ 17.000 em bitcoin para liberar seus dados.

Notinha #4

A correção de vulnerabilidades pode impactar nos negócios, pois algumas atualizações deixam desktops e servidores inativos por um tempo, além de poderem causar incompatibilidade. Priorizar o que deve ser atualizado é, portanto, essencial para um programa de gerenciamento de patches bem sucedido. Relacionar as vulnerabilidades com as atuais ameaças, seus respectivos alcances e potenciais danos é importante na construção de um plano eficaz de gerenciamento de patches e mitigação de riscos.

Monitorar o uso da Web é fundamental para qualquer programa de inteligência de ameaças, no entanto, como as ameaças têm fins lucrativos, alvos de oportunidade continuarão a aumentar à medida que a empresa esteja mais conectada.

Notinha #5

Ações sugeridas

  • Corrigir as vulnerabilidades apresentadas neste post, atualizando ou removendo o software afetado, se ele não for essencial aos negócios.
  • Habilitar “click to play” para o Adobe Flash Player.
  • Utilize um bloqueador de propagandas para o navegador para impedir a exploração de vulnerabilidades por meio de malvertising (publicidade maliciosa).
  • Certifique-se de realizar backups frequentes dos sistemas, particularmente de arquivos compartilhados os quais são alvos constantes de ransomware.

0

  1. Um exploit kit é uma ferramenta usada por cibercriminosos para explorar as vulnerabilidades de um sistema e infectá-lo com malware. É, basicamente, um pedaço de código de programação criado para ser usado para fins maliciosos. O que ele faz é abrir um canal que os criminosos podem usar para se comunicar com o sistema e alimentá-lo com códigos que incluem diferentes tipos de comandos.
  2. Campanhas de malvertising utilizando o exploit kit Angler recentemente fizeram dos visitantes do NYTimes.com como alvos de ataques ransomware. Ref.: http://www.csoonline.com/article/3044588/security/malvertising-campaign-hits-new-york-times-bbc-others.html
  3. https://www.mycybersecurity.com.br/hospital-desliga-rede-apos-suspeita-de-ataque-ransomware
ASSINE NOSSO BOLETIM
Concordo em informar meus dados pessoais para recebimento da newsletter.
Junte-se a mais de 8.000 visitantes que estão recebendo nossa newsletter sobre cibersegurança.
Seu endereço de email não será vendido ou compartilhado com mais ninguém.