blank

Nos siga no Instagram, Telegram ou no Whatsapp e fique atualizado com as últimas notícias de nossas forças armadas e indústria da defesa.

blank

Uma nova variante de Ransomware, denominada Ransomware BlackMatter, foi descoberta e os principais governos ao redor do globo já estão buscando medidas de combate e prevenção à esta ameaça. O governo brasileiro também já enviou um alerta sobre este problema.

ALERTA 03/2021 – CTIR gov.br

Alerta sobre o Ransomware BlackMatter. Segue abaixo informações do Governo Federal sobre este ransomware:

  1. Recebemos de nossos parceiros a informação sobre uma nova variante de Ransomwaredenominada BlackMatter.
  2. BlackMatter é um malware do tipo “Ransomware como Serviço” (RaaS) que normalmente faz uso de credenciais previamente comprometidas do Lightweight Directory Access Protocol (LDAP) e do protocolo Server Message Block (SMB) para enumerar recursos em um Active Directory (AD). Sua nova variante descobre todos os demais dispositivos da rede afetada e os criptografa à medida que são encontrados.
  3. Foram observadas ações contra redes de infraestruturas críticas. Entretanto, organizações de todos os setores devem executar ações de prevenção para reduzir o risco de comprometimento por ataques dessa natureza.
  4. Recomendamos, portanto, a implementação das seguintes medidas de prevenção:
  • A definição de uma política específica de controle de senhas administrativas de sistemas críticos, seguindo as melhores práticas;
  • A adoção de autenticação de multifator para acesso a recursos administrativos, quando disponível;
  • A adoção de campanhas de conscientização de usuários em relação a ataques de engenharia social, com especial atenção a tentativas de phishing via e-mail;
  • A implementação do princípio de privilégio mínimo que garanta que usuários tenham o nível mínimo de acesso necessário para cumprir suas tarefas;
  • A atualização dos Sistemas Operacionais com os mais recentes patches de segurança;
  • O monitoramento contínuo dos dispositivos conectados à rede corporativa, com especial atenção a atividades anômalas relacionadas a processos de login;
  • A segmentação efetiva da rede, a fim de evitar a disseminação de códigos maliciosos; e
  • A adoção de políticas de execução de backup, além de procedimentos e testes de restauração.

5. Recomendamos, finalmente, o acesso aos links a seguir, que contêm detalhamentos técnicos acerca das medidas protetivas, assinaturas para implementação em IDS/IPS e demais informações relacionadas ao tema:

Fontes: www.gov.br, us-cert.cisa.gov e Clavis

Fonte: DCiber.org