Os Estados Unidos alertam ransomware fantasma. Ativo desde 2021 e detectado em mais de 70 países, esse malware tem como alvo uma ampla gama de setores diferentes, operando falhas obsoletas de software.
Os Estados Unidos soam o alarme sobre o Ransomware fantasma. Em um comunicado à imprensa, o FBI e a agência de segurança de segurança cibernética e infraestrutura indicam que detectou uma multidão de ataques cibernéticos orquestrados pelo vírus desde 2021. Segundo as autoridades, mais de 70 países diferentes foram encontrados nas cruzamentos cibercriminosos no The the espaço de alguns anos.
Várias organizações localizadas na China estão entre as vítimas. O grupo ataca entidades, como “Infraestrutura crítica, escolas e universidades, setor de saúde, redes governamentais, instituições religiosas, empresas tecnológicas e manufatureiras, bem como muitas empresas pequenas e médias”. A lista de setores direcionados é particularmente ampla.
Ransomware que desfoca as faixas
Por um tempo, os ataques orquestrados pelo fantasma foram difíceis de identificar. Para escapar da detecção, os hackers geralmente trouxeram pequenas alterações em suas notas de resgate, seu modo de operação e suas diferentes ferramentas. Os cibercriminosos também usam vários endereços de e-mail para comunicações de resgate, o que lhes permite se esconder atrás de diferentes identidades, como Cring, Crypt3R, Phantom, Strike, Hello, Wickrme, Hsharada e Rapture.
Hackers são seguidores da estratégia de dupla extorsão. De fato, criminosos “Frequentemente dizem que dados roubados serão vendidos se a vítima não pagar o resgate”. Essa abordagem aumenta as chances de a vítima pagar o dinheiro. Além disso, os backups de dados não são mais suficientes para se proteger do ransomware no caso de uma dupla extorsão. É por isso que a estratégia é adotada massivamente pelos profissionais de extorsão, incluindo o líder Lockbit.
Leia também: as vítimas não pagam mais, os profissionais de ransomware mudam táticas
Software obsoleto e falhas conhecidas
Apareceu há quatro anos, o fantasma se concentra em “Organizações que usam software obsoleto e micrólogos em seus serviços on -line”. Os cibercriminosos estão procurando empresas que deixaram falhas em sua segurança, negligenciando instalação de correções e atualizações.
Para deslizar seu ransomware no sistema de seus alvos, os hackers confiam “Vulnerabilidades conhecidas com base no código acessível ao público, aproveitando a falta de atualizações de segurança para se infiltrar nos servidores expostos à Internet”. Entre as falhas operadas pelo Ghost, existem violações nas VPNs da Fortinet, vulnerabilidades do Adobe Coldfusion e deficiências no código do Microsoft Exchange. Como vários estudos mostram, as VPNs continuam sendo uma das portas de entrada favoritas para especialistas em extorsão.
Nesse contexto, as autoridades americanas recomendam que as empresas Corrija todas as falhas de software Assim que possível, começando com as vulnerabilidades já exploradas pelo fantasma. Como estável sublinha em uma reação endereçada a 01net, “Os ciberatadores demonstraram repetidamente que são tenazes e que exploram essas vulnerabilidades improváveis, independentemente do setor da atividade ou da importância da organização da vítima”.
🔴 para não perder nenhuma notícia de 01NET, siga -nos no Google News e WhatsApp.
Fonte :
cisa.gov