blank

blank

Uma nova variante de Ransomware, denominada Ransomware BlackMatter, foi descoberta e os principais governos ao redor do globo já estão buscando medidas de combate e prevenção à esta ameaça. O governo brasileiro também já enviou um alerta sobre este problema.

ALERTA 03/2021 – CTIR gov.br

Alerta sobre o Ransomware BlackMatter. Segue abaixo informações do Governo Federal sobre este ransomware:

  1. Recebemos de nossos parceiros a informação sobre uma nova variante de Ransomwaredenominada BlackMatter.
  2. BlackMatter é um malware do tipo “Ransomware como Serviço” (RaaS) que normalmente faz uso de credenciais previamente comprometidas do Lightweight Directory Access Protocol (LDAP) e do protocolo Server Message Block (SMB) para enumerar recursos em um Active Directory (AD). Sua nova variante descobre todos os demais dispositivos da rede afetada e os criptografa à medida que são encontrados.
  3. Foram observadas ações contra redes de infraestruturas críticas. Entretanto, organizações de todos os setores devem executar ações de prevenção para reduzir o risco de comprometimento por ataques dessa natureza.
  4. Recomendamos, portanto, a implementação das seguintes medidas de prevenção:
  • A definição de uma política específica de controle de senhas administrativas de sistemas críticos, seguindo as melhores práticas;
  • A adoção de autenticação de multifator para acesso a recursos administrativos, quando disponível;
  • A adoção de campanhas de conscientização de usuários em relação a ataques de engenharia social, com especial atenção a tentativas de phishing via e-mail;
  • A implementação do princípio de privilégio mínimo que garanta que usuários tenham o nível mínimo de acesso necessário para cumprir suas tarefas;
  • A atualização dos Sistemas Operacionais com os mais recentes patches de segurança;
  • O monitoramento contínuo dos dispositivos conectados à rede corporativa, com especial atenção a atividades anômalas relacionadas a processos de login;
  • A segmentação efetiva da rede, a fim de evitar a disseminação de códigos maliciosos; e
  • A adoção de políticas de execução de backup, além de procedimentos e testes de restauração.

5. Recomendamos, finalmente, o acesso aos links a seguir, que contêm detalhamentos técnicos acerca das medidas protetivas, assinaturas para implementação em IDS/IPS e demais informações relacionadas ao tema:

Fontes: www.gov.br, us-cert.cisa.gov e Clavis


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.

Marcelo Barros
Graduado em Sistemas de Informação pela Universidade Estácio de Sá (2009). Pós-graduado em Administração de Banco de Dados (UNESA), pós-graduado em Gestão da Tecnologia da Informação e Comunicação (UCAM) e MBA em Gestão de Projetos e Processos (UCAM). Atualmente sou o editor-chefe do Defesa em Foco, revista eletrônica especializado em Defesa e Segurança. Em parceria com o guerreiro cibernético Richard Guedes, administramos o portal DCiber.org (www.dciber.org), especializado em Defesa Cibernética, com parceria estratégica com o Instituto CTEM+ (www.ctemmais.org). Participo também como pesquisador voluntário no Laboratório de Simulações e Cenários (LSC) da Escola de Guerra Naval (EGN) nos subgrupos de Cibersegurança, Internet das Coisas e Inteligência Artificial. Atuo também como responsável da parte da tecnologia da informação do Projeto Radar (www.projetoradar.com.br), do Grupo Economia do Mar (www.grupoeconomiadomar.com.br) e da Editora Alpheratz (www.alpheratz.com.br).