Cybereason adverte empresas dos EUA sobre nova ameaça de ransomware de…

o Cybereaso, a empresa XDR, emitiu hoje um alerta de ameaça global consultivo alertando as empresas dos EUA sobre uma campanha de ransomware potencialmente generalizada dirigida pela gangue de ransomware Black Basta. As organizações devem estar em alerta especialmente elevado para ataques de ransomware durante os próximos feriados, como um recente Cybereason estudo mostra que os ataques são comuns durante os feriados porque as organizações geralmente têm falta de pessoal e estão mal preparadas para eles.

A gangue Black Basta surgiu em abril de 2022 e já vitimou centenas de empresas nos Estados Unidos, Reino Unido, Austrália, Nova Zelândia e Canadá. As organizações nos países de língua inglesa parecem ser alvos. A Cybereason avalia que o nível de ameaça dos ataques de ransomware contra organizações globais é hoje ALTO.

“Você não pode pagar para se livrar do ransomware. A menos que uma organização esteja em uma situação de vida ou morte, não recomendamos pagar o resgate porque você está apenas alimentando a crescente economia do ransomware. Com suas operações sob o olhar de ex-membros das gangues de ransomware REvil e Conti, Black Basta está sendo administrado profissionalmente por atores de ameaças bem treinados e qualificados. Eles continuam usando o esquema de dupla extorsão, primeiro violando uma organização e exfiltrando dados confidenciais antes de descartar a carga útil do ransomware e ameaçar publicar dados roubados, a menos que um resgate seja pago”, disse Lior Div, CEO e cofundador da Cybereason.

Principais conclusões

  • O ator da ameaça se move extremamente rápido: nos diferentes casos de comprometimento identificados pela Cybereason, o ator da ameaça obteve privilégios de administrador de domínio em menos de duas horas e passou para a implantação do ransomware em menos de 12 horas.
  • O nível de ameaça é ALTO: O GSOC da Cybereason avalia o nível de ameaça como ALTO, dada a campanha potencialmente generalizada dirigida por Black Basta.
  • Campanha generalizada do QBot visando empresas sediadas nos EUA: Os atores de ameaças que alavancaram o carregador QBot lançaram uma grande rede visando principalmente empresas sediadas nos EUA e agiram rapidamente em quaisquer vítimas de spear phishing que eles comprometessem. Nas últimas duas semanas, a Cybereason observou mais de 10 clientes diferentes afetados por esta campanha recente.
  • Bloqueio de rede: Entre as muitas infecções Qakbot identificadas pela Cybereason, duas permitiram que o agente da ameaça implantasse ransomware e depois bloqueasse a vítima fora de sua rede, desativando o serviço DNS da vítima, o que tornou a recuperação ainda mais complexa.
  • Implantação do Black Basta: Um comprometimento particularmente rápido observado pela Cybereason levou à implantação do ransomware Black Basta. Isso permitiu que os pesquisadores da Cybereason estabelecessem um vínculo entre os atores de ameaças que aproveitavam os operadores Qakbot e Black Basta.

Os ataques de ransomware podem ser interrompidos. A Cybereason oferece as seguintes recomendações às organizações para reduzir seus riscos:

  • Pratique uma boa higiene de segurança: por exemplo, implemente um programa de conscientização de segurança para funcionários e garanta que os sistemas operacionais e outros softwares sejam atualizados e corrigidos regularmente.
  • Confirme se os principais atores podem ser alcançados a qualquer hora do dia: as ações de resposta crítica podem ser adiadas quando os ataques ocorrem durante feriados e fins de semana.
  • Realize exercícios e simulações periódicas: inclua as principais partes interessadas de outras funções além da segurança, como jurídico, recursos humanos, TI e altos executivos, para que todos conheçam suas funções e responsabilidades para garantir uma resposta o mais tranquila possível.
  • Implemente práticas claras de isolamento: isso interromperá qualquer entrada adicional na rede e impedirá que o ransomware se espalhe para outros dispositivos. As equipes de segurança devem ser proficientes em coisas como desconectar um host, bloquear uma conta comprometida e bloquear um domínio malicioso.
  • Considere o bloqueio de contas críticas quando possível: o caminho que os invasores costumam seguir ao propagar o ransomware em uma rede é escalar privilégios para o nível de domínio do administrador e, em seguida, implantar o ransomware. As equipes devem criar contas altamente seguras e somente de emergência no diretório ativo que sejam usadas apenas quando outras contas operacionais forem temporariamente desativadas por precaução ou inacessíveis durante um ataque de ransomware.
  • Implante EDR em todos os endpoints: a detecção e resposta de endpoint (EDR) continua sendo a maneira mais rápida para as empresas dos setores público e privado lidarem com o flagelo do ransomware.

Sobre Cybereason

A Cybereason é a empresa XDR, em parceria com a Defenders para encerrar ataques no endpoint, na nuvem e em todo o ecossistema corporativo. Somente a Cybereason Defense Platform orientada por IA fornece ingestão de dados em escala planetária, detecção de MalOp™ centrada na operação e resposta preditiva invicta contra ransomware moderno e técnicas avançadas de ataque. A Cybereason é uma empresa internacional privada com sede em Boston e clientes em mais de 40 países.

Aprender mais: https://www.cybereason.com/

Siga-nos: Blog | Twitter | Facebook

Media contato:

Bill Keeler

Diretor Sênior de Relações Públicas Globais

o Cybereaso

bill.keeler@cybereason.com

+1 (929) 259-3261

Compartilhe artigo em mídias sociais ou e-mail:

Carimbo de hora:

Mais de Segurança Informática