Aplicar atualizações de segurança em softwares como o Adobe Flash Player é de fundamental importância para proteção contra ransomware.
Notinha #1
Ransomware (como Cryptowall, TeslaCrypt e Bedep) muitas vezes são entregues por exploit kits. As vítimas podem ser direcionadas para um site contendo exploit kit pelo método conhecido como drive-by attack. Neste método, os atacantes redirecionam o navegador para um site malicioso que hospeda um exploit kit que explorá-la as vulnerabilidades do sistema e instalará malware1.
Um exemplo é o caso recente do NYTimes.com. O site da empresa estava com a publicidade (banners) comprometida (método conhecido como malvertising), redirecionando para um site malicioso o usuário que clicava nos anúncios2.

Enquanto ad-blockers e a desinstalação de softwares que são alvos de exploit kits ajudam a prevenir ataques, algumas empresas – por razões diversas – não podem desinstalar programas populares, como o Adobe Flash Player, Oracle Java ou Microsoft Silverlight.
Este post destaca as principais vulnerabilidades que devem ser corrigidas para ajudar a mitigar o impacto dos exploit kits, consequentemente, evitando muitos ataques indiretos de ransomware.
Notinha #2
Corrigir vulnerabilidades recentes dos softwares mais explorados pode reduzir significativamente o impacto de ransomware entregue por exploit kits (drive-by attack).
Procuro manter meus leitores atualizados, sempre quando uma atualização de segurança para corrigir vulnerabilidades é descoberta. Clique aqui.
Seguem as páginas de segurança dos fabricantes:
As vulnerabilidades do Adobe Flash Player, Microsoft Silverlight e Oracle Java são caminhos fundamentais explorados pelos exploit kits na entrega de ransomware.
Notinha #3
Ransomware, recentemente, impactou sistemas de hospitais e de departamentos de polícia de cidades dos EUA3 e da Europa. Falta de correções de vulnerabilidades e de cuidado com questões de cibersegurança colocaram a segurança pública e os sistemas computacionais de municípios em risco.

Notinha #4
A correção de vulnerabilidades pode impactar nos negócios, pois algumas atualizações deixam desktops e servidores inativos por um tempo, além de poderem causar incompatibilidade. Priorizar o que deve ser atualizado é, portanto, essencial para um programa de gerenciamento de patches bem sucedido. Relacionar as vulnerabilidades com as atuais ameaças, seus respectivos alcances e potenciais danos é importante na construção de um plano eficaz de gerenciamento de patches e mitigação de riscos.
Monitorar o uso da Web é fundamental para qualquer programa de inteligência de ameaças, no entanto, como as ameaças têm fins lucrativos, alvos de oportunidade continuarão a aumentar à medida que a empresa esteja mais conectada.
Notinha #5
Ações sugeridas
- Corrigir as vulnerabilidades apresentadas neste post, atualizando ou removendo o software afetado, se ele não for essencial aos negócios.
- Habilitar “click to play” para o Adobe Flash Player.
- Utilize um bloqueador de propagandas para o navegador para impedir a exploração de vulnerabilidades por meio de malvertising (publicidade maliciosa).
- Certifique-se de realizar backups frequentes dos sistemas, particularmente de arquivos compartilhados os quais são alvos constantes de ransomware.
- Um exploit kit é uma ferramenta usada por cibercriminosos para explorar as vulnerabilidades de um sistema e infectá-lo com malware. É, basicamente, um pedaço de código de programação criado para ser usado para fins maliciosos. O que ele faz é abrir um canal que os criminosos podem usar para se comunicar com o sistema e alimentá-lo com códigos que incluem diferentes tipos de comandos. ↩
- Campanhas de malvertising utilizando o exploit kit Angler recentemente fizeram dos visitantes do NYTimes.com como alvos de ataques ransomware. Ref.: http://www.csoonline.com/article/3044588/security/malvertising-campaign-hits-new-york-times-bbc-others.html ↩
- https://www.mycybersecurity.com.br/hospital-desliga-rede-apos-suspeita-de-ataque-ransomware ↩
Comments by Ricardo Córdoba Baptista