Nos siga no Instagram, Telegram ou no Whatsapp e fique atualizado com as últimas notícias de nossas forças armadas e indústria da defesa.
Uma nova variante de Ransomware, denominada Ransomware BlackMatter, foi descoberta e os principais governos ao redor do globo já estão buscando medidas de combate e prevenção à esta ameaça. O governo brasileiro também já enviou um alerta sobre este problema.
ALERTA 03/2021 – CTIR gov.br
Alerta sobre o Ransomware BlackMatter. Segue abaixo informações do Governo Federal sobre este ransomware:
- Recebemos de nossos parceiros a informação sobre uma nova variante de Ransomwaredenominada BlackMatter.
- BlackMatter é um malware do tipo “Ransomware como Serviço” (RaaS) que normalmente faz uso de credenciais previamente comprometidas do Lightweight Directory Access Protocol (LDAP) e do protocolo Server Message Block (SMB) para enumerar recursos em um Active Directory (AD). Sua nova variante descobre todos os demais dispositivos da rede afetada e os criptografa à medida que são encontrados.
- Foram observadas ações contra redes de infraestruturas críticas. Entretanto, organizações de todos os setores devem executar ações de prevenção para reduzir o risco de comprometimento por ataques dessa natureza.
- Recomendamos, portanto, a implementação das seguintes medidas de prevenção:
- A definição de uma política específica de controle de senhas administrativas de sistemas críticos, seguindo as melhores práticas;
- A adoção de autenticação de multifator para acesso a recursos administrativos, quando disponível;
- A adoção de campanhas de conscientização de usuários em relação a ataques de engenharia social, com especial atenção a tentativas de phishing via e-mail;
- A implementação do princípio de privilégio mínimo que garanta que usuários tenham o nível mínimo de acesso necessário para cumprir suas tarefas;
- A atualização dos Sistemas Operacionais com os mais recentes patches de segurança;
- O monitoramento contínuo dos dispositivos conectados à rede corporativa, com especial atenção a atividades anômalas relacionadas a processos de login;
- A segmentação efetiva da rede, a fim de evitar a disseminação de códigos maliciosos; e
- A adoção de políticas de execução de backup, além de procedimentos e testes de restauração.
5. Recomendamos, finalmente, o acesso aos links a seguir, que contêm detalhamentos técnicos acerca das medidas protetivas, assinaturas para implementação em IDS/IPS e demais informações relacionadas ao tema:
Fontes: www.gov.br, us-cert.cisa.gov e Clavis
Fonte: DCiber.org