Categoria: ransomware

  • AMD alegadamente alvo de ataque ransomware com 450GB de dados roubados

    AMD alegadamente alvo de ataque ransomware com 450GB de dados roubados

    A AMD pode ter sido a mais recente vítima de um ataque de ransomware, depois de um grupo conhecido como RansomHouse ter confirmado o roubo de dados da empresa.

    Segundo o site associado ao grupo, este alega ter atacado os servidores da AMD, roubando mais de 450 GB de dados dos mesmos. O ataque e consequente roubo teriam ocorrido a 5 de Janeiro de 2022, mas apenas agora foi divulgado e confirmado pelo grupo.

    mensagem no site de ransomware

    A mensagem deixada pelo grupo sobre o ataque indica que o mesmo terá sido realizado devido às fracas medidas de segurança da AMD, nomeadamente sobre contas de funcionários. Esta indicação aponta que a origem do ataque pode ter ocorrido derivado do roubo de credenciais associadas a funcionários da AMD.

    O grupo afirma ainda que algumas das contas associadas aos funcionários possuíam senhas básicas como “123456” ou “password”, o que facilitou o acesso. De momento ainda se desconhecem os detalhes relativamente aos dados roubados, sendo que a AMD também não deixou qualquer comentário sobre o mesmo.

  • Ransomware LockBit agora esconde-se sobre falsas reivindicações de copyright

    Ransomware LockBit agora esconde-se sobre falsas reivindicações de copyright

    Existem várias formas sobre como malware pode chegar a instalar-se num sistema, mas um dos mais propagados nos últimos tempos tem vindo a ser o ransomware. Sobretudo devido aos elevados ganhos que podem trazer para quem distribui o mesmo.

    E agora, foi descoberto que afiliados do ransomware Lockbit podem estar a distribuir o mesmo de uma forma algo diferente do vulgar: usando reivindicações de direitos de autor (copyright).

    De acordo com os investigadores da empresa de segurança AhnLab, o ataque começa quando as vítimas recebem mensagens de email, supostamente sobre violações de direitos de autor em algum conteúdo – como é o caso de um website ou vídeo do YouTube.

    mensagem falsa de email

    A mensagem vem mascarada como uma possível violação de direitos de autor, contendo em anexo os ficheiros com mais informações sobre o caso. No entanto, estes ficheiros são na realidade o ransomware, que uma vez executado no sistema, começa o processo de encriptação dos conteúdos.

    O foco deste ataque passa por entidades que tenham uma vertente online, como é o caso de um website, e onde as vítimas podem acabar por receber um email com teor de urgência – elevando também o pânico para essas entidades.

    Isso pode levar a que algumas vítimas acabem por executar o malware nos seus sistemas sem as devidas precauções previamente.

  • Ataques de ransomware a organizações de saúde aumentaram 94% em 2021

    Ataques de ransomware a organizações de saúde aumentaram 94% em 2021

    A Sophos publicou um novo relatório sobre o setor da saúde, “The State of Ransomware in Healthcare 2022“. Os resultados revelam um aumento de 94% nos ataques de ransomware às organizações inquiridas – de facto, em 2021 66% das instituições de serviços de saúde foram atacadas, contra 34% no ano anterior.

    O lado positivo é, no entanto, que as instituições deste setor estão a melhorar a sua forma de lidar com as consequências dos ataques de ransomware, de acordo com os dados do inquérito: 99% das organizações atingidas receberam de volta pelo menos alguns dos seus dados após os cibercriminosos os terem encriptado durante os ataques.

    Outras conclusões deste estudo sobre o ransomware no setor da saúde incluem:

    • As organizações de cuidados de saúde registaram o segundo maior custo médio de recuperação de ransomware (1.75 milhões de euros), levando em média uma semana a recuperar de um ataque;
    • 67% das organizações acredita que os ciberataques são mais complexos, com base na sua experiência de como estes têm vindo a mudar durante o último ano. O setor da saúde foi o que registou a percentagem mais elevada de ataques;
    • Embora as organizações de saúde sejam as que mais frequentemente pagam o resgate (61%), são também as que o pagam o menor valor médio (aprox. 187 mil euros), em comparação com a média global de 769 mil euros (em todos os setores inquiridos no estudo);
    • Das organizações que pagaram o resgate, apenas 2% recebeu todos os seus dados de volta;
    • 61% dos ataques neste setor resultou em encriptação, 4% abaixo da média global (65%).

    “Os ataques de ransomware a organizações de saúde são mais complexos do que noutras indústrias, tanto em termos de proteção como de recuperação,” afirmou John Shier, Senior Security Expert da Sophos. “Os dados que as organizações de saúde recolhem são extremamente sensíveis e valiosos, o que os torna muito apetecíveis para os atacantes. Para além disso, a necessidade de acesso eficiente e generalizado a este tipo de dados – para que os profissionais de saúde possam prestar os cuidados adequados – implica que a típica autenticação de dois fatores e as táticas de defesa ‘Zero Trust’ nem sempre sejam viáveis.

    Isto deixa as organizações de saúde particularmente vulneráveis e, quando atacadas, muitas optam por pagar um resgate para manter o acesso aos dados pertinentes, e muitas vezes fundamentais para salvar a vida dos pacientes. Devido a estes fatores únicos, as organizações de saúde necessitam de ampliar as suas defesas contra o ransomware, combinando a tecnologia de segurança com threat hunting liderado por humanos, para se defenderem contra os ciberatacantes sofisticados de hoje em dia.”

    Há cada vez mais organizações da área da saúde (78%) a optar por contratar ciberseguros – contudo, 93% destas reporta mais dificuldades em obter cobertura de apólices no último ano. Com o ransomware a ser o maior impulsionador de pedidos de seguros, 51% relata que o nível de cibersegurança necessário para se qualificar é maior, colocando mais pressão sobre as instituições de saúde com orçamentos mais baixos e menos recursos técnicos disponíveis.

    À luz dos resultados do inquérito, os especialistas da Sophos recomendam as seguintes melhores práticas para todas as organizações, em todos os setores:

    • Instalar e manter defesas de alta qualidade em todos os pontos do ambiente de uma organização. Rever regularmente os controlos de segurança e certificar-se de que continuam a satisfazer as necessidades da organização;
    • Reforçar o ambiente de TI, procurando e colmatando as principais lacunas de segurança: dispositivos sem patches, máquinas desprotegidas e portas de Remote Desktop Protocol abertas. As soluções de Deteção e Resposta Ampliadas (Extended Detection and Response – XDR) são ideais para ajudar a suprir estas lacunas;
    • Fazer backups e praticar o seu restauro para que a organização possa voltar a funcionar o mais rapidamente possível, com o mínimo de transtorno;
    • Procurar proativamente ameaças para identificar e deter os adversários antes que estes possam executar os seus ataques – se a equipa não tiver tempo ou competências para o fazer internamente, sugere-se a subcontratação de um especialista em Deteção e Resposta Geridas (Managed Detection and Response – MDR);
    • Estar preparado para o pior. Saber o que fazer se ocorrer um ciberataque e manter o plano de ação atualizado.

    O relatório “The State of Ransomware in Healthcare 2022” está disponível no website da Sophos. O estudo inquiriu 5.600 profissionais de TI, incluindo 381 no setor dos cuidados de saúde, em organizações de média dimensão (100-5.000 colaboradores) em 31 países.

  • Dispositivos NAS da QNAP sobre nova onda de ataques de ransomware

    Dispositivos NAS da QNAP sobre nova onda de ataques de ransomware

    Ransomware em sistema

    Os utilizadores de dispositivos NAS da QNAP estão a ter a história novamente a repetir-se, com a confirmação que se encontra ativo mais um ataque contra os dispositivos da empresa. Os ataques encontram-se a ser realizados por um grupo bem conhecido da empresa, sobre o nome de “ech0raix”.

    Como se sabe, um ataque de ransomware ocorre quando os atacantes bloqueiam os ficheiros das vítimas, obrigando as mesmas a realizarem pagamentos para obterem novamente acesso aos conteúdos. Um dos operadores deste género de operações é conhecido como “ech0raix”, e recentemente o grupo começou a focar-se em dispositivos da QNAP.

    De acordo com o portal Bleeping Computer, os ataques começaram a ser identificados no dia 8 de Junho, contra dispositivos vulneráveis da QNAP. Apesar de terem sido confirmados relatos de centenas de vítimas, o número final pode ser consideravelmente superior. A empresa ainda não confirmou detalhes sobre este novo ataque, pelo que os dados oficiais não são conhecidos.

    Os utilizadores que tenham dispositivos NAS da QNAP são aconselhados a tomarem as tradicionais medidas de precaução, como de manterem as senhas atualizadas e diferentes das padrão, evitarem as portas sobre números padrão e limitarem o acesso de IPs na rede. Além disso, recomenda-se ainda a desativação de funcionalidades como o UPnP.

    Este é apenas mais um ataque focado contra utilizadores de dispositivos da QNAP, que nos últimos meses tem vindo a ser alvo de um constante volume elevado de ataques e exploração de vulnerabilidades.

  • Ransomware usa Roblox para vender a desencriptação de ficheiros

    Ransomware usa Roblox para vender a desencriptação de ficheiros

    Ransomware sobre roblox

    No passado já vimos diferentes formatos de ransomware a usarem abordagens diferentes para levarem a cabo as suas atividades. Mas usar a loja online do popular jogo Roblox é, possivelmente, algo novo.

    Para quem desconhece, o Roblox é um popular jogo infantil, onde os mais pequenos podem criar os seus próprios mundos virtuais e diferentes jogos. Os mesmos podem ainda criar e monetizar itens através da Game Pass, através do “dinheiro virtual” dentro do jogo – que pode ser convertido em dinheiro real mais tarde.

    No entanto, os investigadores do grupo MalwareHunterTeam revelaram recentemente ter descoberto um ransomware que usa uma técnica algo invulgar para com as vítimas. O ransomware é conhecido como “WannaFriendMe”, sendo basicamente uma variante que tenta imitar o mais reconhecido Ryuk, embora seja mais concretamente o Chaos Ransomware.

    Desde Junho de 2021 que existem plataformas na dark web que permite criar versões personalizadas do ransomware Chaos, onde uma parte dos lucros obtidos pelos criminosos são distribuídos pelos criadores do ransomware.

    O “WannaFriendMe” é uma variante desenvolvida desta forma. No entanto, a forma como encripta os conteúdos e, mais concretamente, como depois se pode proceder à desencriptação dos mesmos será a parte invulgar de todo o caso.

    mensagem do ransomware

    As vítimas do ransomware, invés de pagarem o resgate via criptomoedas, necessitam de comprar o desencriptador de ficheiros através da plataforma da Roblox Game Pass, usando o dinheiro virtual Robux.

    desencriptação de ficheiros pelo roblox

    O mesmo encontra-se disponível na plataforma por 1,499 Robux, tendo sido enviado por um utilizador sobre o nome de “iRazormind” a 5 de Junho.

    No entanto, para quem seja vítima deste malware, existe alguns pontos a ter em consideração. Isto porque o ransomware Chaos é conhecido por não simplesmente encriptar os ficheiros das vítimas, mas destruir os mesmos. O ransomware encontra-se criado para apenas encriptar os ficheiros com menos de 2 MB, sendo que qualquer ficheiro com um tamanho superior é permanente danificado.

    Ou seja, mesmo que as vítimas comprem o programa para desencriptar os ficheiros, apenas irão conseguir recuperar conteúdos com menos de 2 MB de tamanho total.

  • Foxconn confirma ataque de ransomware a fábrica no México

    Foxconn confirma ataque de ransomware a fábrica no México

    No passado dia 31 de Maio, o grupo de ransomware conhecido como Lockbit 2.0 realizou um ataque à filial da Foxconn no México, algo que a empresa agora confirma como tendo sido verdade.

    Segundo o comunicado da empresa, a Foxconn na cidade de Tijuana, no México, foi alvo de um ataque de ransomware, onde os atacantes terão roubado diversa informação interna da empresa e encriptado os conteúdos no processo. Apesar de a empresa não ter confirmado detalhes sobre o grupo que realizou o ataque, no site da rede TOR o grupo Lockbit 2.0 já confirmou ter realizado o mesmo, tendo dado o prazo de 10 dias para a disponibilização dos dados roubados.

    dados roubados em ataque

    A fábrica é responsável por produzir, sobretudo, painéis LCD para TVs, que depois são comercializadas para os EUA. A empresa refere que, depois do ataque, foram tomadas todas as medidas para retomar a normalidade, e que a produção encontra-se novamente em valores regulares.

  • Atualização do Windows 11 KB5014019 causa problemas em software da Trend Micro

    Atualização do Windows 11 KB5014019 causa problemas em software da Trend Micro

    Faz apenas alguns dias que a Microsoft disponibilizou a atualização KB5014019 para o Windows 11, sendo lançada como uma atualização opcional. No entanto, para quem tenha instalado a mesma, e tenha também o software de segurança Trend Micro, é possível que se tenham verificado alguns problemas.

    A Trend Micro confirmou que a recente atualização do Windows 11 encontra-se a causar problemas com o seu programa de segurança, mais concretamente com o componente de anti-ransomware.

    Isto pode levar que os utilizadores com este programa de segurança, e que tenham instalado a atualização do Windows 11, podem verificar falhas no arranque do mesmo ou poderão estar vulneráveis a ataques.

    De acordo com o comunicado da empresa, a falha parece ter sido originada com alterações da atualização KB5014019, feitas sobre o User Mode Hooking (UMH), um componente que é usado sobre vários produtos de segurança da Trend Micro.

    A empresa afirma que se encontra a tentar resolver a situação antes que o update seja fornecido para todos os utilizadores do Windows 11, mas para quem tenha instalado a atualização, a recomendação para já será de remover temporariamente a mesma até que o problema seja resolvido.

  • Agência Lusa é o mais recente alvo de ataque informático

    Agência Lusa é o mais recente alvo de ataque informático

    Seguindo a onda de ataques que têm vindo a afetar várias entidades em Portugal, a Agência Lusa parece ter sido a mais recente vítima.

    De acordo com o comunicado do presidente do Conselho de Administração, Joaquim Carreira, a entidade afirma que se encontra a aplicar todas as medidas de mitigação do problema junto das entidades responsáveis pelos departamentos da empresa, sendo que espera resolver a situação o mais rapidamente possível.

    Até ao momento ainda se desconhece a extensão dos danos causados, no entanto, o comunicado informa ainda que este já terá sido notificado às autoridades competentes. Atualmente os serviços da entidade encontram-se inacessíveis, sendo que a mesma deixa o pedido de desculpas pelo transtorno causado.

    Esta é mais uma entidade em Portugal que parece ser a vítima das recentes ondas de ataque, as quais começaram no início do ano e já afetaram várias entidades. Ainda de forma recente foi confirmado que os SMTUC terão sido alvo de um ataque de ransomware, com vários dados internos roubados no processo e divulgados online.

  • Site e serviços dos SMTUC inacessíveis após ataque informático

    Site e serviços dos SMTUC inacessíveis após ataque informático

    Durante a semana passada foi confirmado que os Serviços Municipalizados de Transportes Urbanos de Coimbra (SMTUC) foram alvo de um ataque informático, realizado pelo grupo de ransomware conhecido como Lockbit.

    O grupo terá disponibilizado o prazo de aproximadamente oito dias depois do ataque ter sido confirmado, altura em que realizaria a publicação dos ficheiros roubados caso a empresa não pagasse o resgate. Como tal não aconteceu, recentemente os dados foram publicados no site da rede Tor associado ao grupo.

    No entanto, desde o início da tarde de hoje, que existem várias confirmações que os sistemas internos da SMTUC e o próprio website da entidade se encontram inacessíveis, sem explicação aparente.

    smtuc offline

    O website encontra-se a apresentar uma mensagem de erro no carregamento. Antes do ataque, e até mesmo durante o período em que o mesmo esteve pendente de publicação dos conteúdos roubados, o site manteve-se em funcionamento. No entanto, durante o inicio da tarde de hoje este começou a apresentar falhas, estando atualmente inacessível. Da mesma forma, existem fontes próximas da empresa que afirmam que vários sistemas internos da mesma encontra-se atualmente com falhas.

    Até ao momento não existe qualquer confirmação oficial dos SMTUC sobre o motivo da inacessibilidade.

  • Dados internos da SMTUC publicados na Internet após ataque

    Dados internos da SMTUC publicados na Internet após ataque

    No passado dia 2 de Maio foi confirmado que os Serviços Municipalizados de Transportes Urbanos de Coimbra (SMTUC) teriam sido alvo de um ataque informático, do qual os atacantes – o grupo conhecido como Lockbit 2.0 – teria roubado cerca de 20GB de informação.

    O grupo teria confirmado o ataque, e deixou no seu site da rede Tor que iria publicar os conteúdos roubados a menos que fosse realizado entretanto o pagamento. No entanto, isso parece não ter ocorrido, sendo que as informações foram agora disponibilizadas na plataforma do grupo.

    Os ficheiros agora revelados contêm informações sensíveis da empresa, entre os quais se encontram recibos de vencimento e outros dados pessoais dos funcionários e executivos da SMTUC. Não se acredita que, para já, existam dados de utilizadores finais dos serviços da SMTUC, mas a informação recolhida continua a ser consideravelmente danosa de se encontrar disponível publicamente.

    Até ao momento, a Câmara Municipal de Coimbra não deixou qualquer comentário relativamente ao ataque, remetendo apenas para a informação que já tinha sido confirmada no dia em que o ataque teria sido realizado – indicando que as autoridades competentes já foram notificadas.

    Em comunicado ao jornal Expresso, a SMTUC afirma que a plataforma teria sido alvo de um ataque, mas que a situação foi contida pela entidade que realiza a gestão da mesma. No entanto, a revelação dos dados agora sobre o portal na rede Tor do Lockbit aponta que essa informação chegou a ser efetivamente roubada.

    O ransomware terá sido o mesmo que foi também usado para a entidade Trust In News, na qual os conteúdos são roubados antes de serem encriptados. No final, é feito o pedido de resgate para que os mesmos não sejam publicados online.

    A SMTUC ainda não deixou qualquer comentário oficial relativamente aos dados divulgados. O TugaTech tentou entrar em contacto com a mesma, mas sem sucesso.

  • Colégio Lincoln encerra atividades após ataque de ransomware

    Colégio Lincoln encerra atividades após ataque de ransomware

    O Colégio Lincoln nos EUA, um colégio liberal de artes na zona rural de Illinois, revelou que vai encerrar as suas atividades depois de quase 157 anos de história, derivado de dois fatores: a pandemia e um recente ataque de ransomware.

    De acordo com o comunicado da instituição, a decisão não terá sido fácil, mas não existia alternativa, derivado de todos os acontecimentos recentes, que causaram graves prejuízos para a instituição. O ataque de ransomware terá sido a gota de água que levou ao encerramento da mesma, apesar desta ter sobrevivido a vários outros eventos anteriores nos seus 157 anos de história – entre os quais se encontram duas grandes guerras mundiais, a crise de 2008 e a Grande Depressão.

    De acordo com a NBC, a instituição foi vítima de um ataque de ransomware em dezembro de 2021, o qual terá comprometido várias informações sensíveis da entidade, e uma grande parte dos registos institucionais. Apesar de nenhuma informação pessoal ter sido comprometida, a instituição afirma que uma grande parte dos seus sistemas encontravam-se afetados, impossibilitando a gestão de tarefas do dia a dia.

    Apesar de a instituição ter conseguido recuperar a normalidade em Março de 2022, tal não aconteceu sem um grande impacto financeiro, o que terá sido agravado igualmente pelos anos anteriores da pandemia. Esta conjugação de eventos terá causado com que a instituição tomasse a decisão de encerrar as suas atividades já no próximo semestre.

    É importante notar que os ataques de ransomware contra instituições de ensino, sobretudo nos EUA, têm vindo a aumentar consideravelmente. Apenas o ano passado, segundo o relatório d empresa Emsisoft, mais de 1000 instituições de ensino foram afetadas por alguma forma de ransomware.

  • Ransomware foca-se cada vez mais em ataques direcionados

    Ransomware foca-se cada vez mais em ataques direcionados

    A maioria dos ataques de ransomware são focados em tentar explorar as mais variadas falhas nos sistemas, com o objetivo de roubar e encriptar os dados dos utilizadores. A maioria dos ransomwares conhecidos são criados exatamente com o propósito de explorar as falhas existentes nos mais variados softwares do mercado.

    No entanto, a Microsoft encontra-se a alertar para uma tendência de surgirem cada vez mais ransomwares geridos por humanos. Este género de ransomware é ligeiramente diferente, e para alguns, pode mesmo ser considerado mais perigoso.

    Como referido inicialmente neste artigo, uma grande parte do ransomware é propagado através da exploração de falhas em geral, onde os operadores do mesmo analisam a internet à procura de vulnerabilidades – e caso seja descoberta, o ransomware é enviado para tentar explorar as mesmas.

    No entanto, a Microsoft alega que existe cada vez mais ataques de ransomware que são operados de forma manual e humana, com os atacantes a serem eles mesmos a identificar as falhas e a lançar o ransomware para explorar as mesmas de forma focada para uma entidade.

    Este género de ransomware é consideravelmente mais danoso para as entidades, uma vez que se refere a um ataque criado especificamente para cada parte. Um atacante que descubra uma vulnerabilidade nos sistemas de uma entidade pode lançar o ataque direto ao mesmo.

    O pior será que, em muitos casos, os atacantes podem mesmo permanecer com acesso aos sistemas afetados até mesmo se a empresa reparar a falha – sendo que neste período podem tentar realizar ainda mais roubos ou pedidos de resgate.

    Como recomendação, a Microsoft aconselha as empresas e individuais a aplicarem medidas restritas de acesso aos seus sistemas, e a implementarem politicas de segurança chave, que possam proteger as entidades dos atacantes.

  • Costa Rica entra em estado de emergência devido a ataques de ransomware

    Costa Rica entra em estado de emergência devido a ataques de ransomware

    A Costa Rica encontra-se a ser alvo de uma forte vaga de ataques de ransomware, que levam agora o governo local a declarar Estado de Emergência nacional.

    O presidente Rodrigo Chaves terá declarado o Estado de Emergência depois de várias entidades governamentais terem sido alvo de ataques de ransomware, por parte do grupo conhecido como Conti.

    Segundo revela o portal BleepingComputer, o grupo terá já publicado mais de 672 GB de dados pertencentes a entidades do governo da Costa Rica. A decisão de passar para o Estado de Emergência foi tomada no mesmo dia em que Rodrigo Chaves se torna o 49º presidente do pais.

    Os ataques de ransomware do grupo Conti a entidades na Costa Rica terá começado durante o mês passado, com vários sites e sistemas do governo local a serem alvo de ataques massivos – e dos quais resultaram bastantes roubos de dados.

    De acordo com o site do grupo, este já terá revelado publicamente cerca de 97% dos 672 GB de dados que foram roubados dos ataques. No entanto, este valor pode vir a aumentar consideravelmente, conforme os ataques também aumentem.

    Um dos primeiros alvos do grupo terá sido o Ministério das Finanças, de onde o grupo terá exigido o pagamento de 10 milhões de dólares. Como o valor não foi pago, os conteúdos foram então publicados.

    O presidente da Costa Rica considera que o ataque é considerado mesmo de ciberterrorismo, e encontra-se a colocar em risco várias infraestruturas do pais, bem como dos dados presentes nas mesmas.

  • Magniber: Parece uma atualização do Windows 10, mas é ransomware

    Magniber: Parece uma atualização do Windows 10, mas é ransomware

    Se ainda está a usar o Windows 10, tenha cuidado por onde tenta descarregar as atualizações para realizar o upgrade para o Windows 11. Ultimamente os falsos instaladores do Windows têm vindo a propagar-se consideravelmente pela internet, e parece que existe agora um novo a surgir em força.

    Apelidado de Magniber, este ransomware faz-se passar como uma atualização para o Windows 10, prometendo ao utilizador realizar o upgrade para o Windows 11. No entanto, quando é efetivamente instalado, encripta os conteúdos dos utilizadores e pede 2500 dólares para que estes possam reaver os mesmos.

    O ransomware faz-se passar como um falso software de atualização do Windows 10 levando as vitimas a instalarem o mesmo como parte de um processo de atualização da Microsoft. Não se conhece exatamente como o software se encontra a ser distribuído, mas tudo aponta que o mesmo encontra-se disponível sobretudo através de campanhas de spam e em sites de partilha de conteúdos piratas maliciosos.

    O ransomware encripta os ficheiros com a extensão “gtearevf”, sendo que não existe, para já, uma forma de os utilizadores poderem desbloquear diretamente os mesmos. O ransomware tenta ainda eliminar as cópias de segurança do sistema para dificultar a recuperação.

    De momento o foco do ransomware parece ser utilizadores regulares do sistema, e não empresas, sobretudo tendo em conta que nenhum conteúdo é efetivamente roubado dos sistemas, e o valor do desbloqueio parece ser coincidente com outros ransomwares focados para o mercado em geral.

  • SMTUC alvo de ataque ransomware do grupo LockBit

    SMTUC alvo de ataque ransomware do grupo LockBit

    O grupo de ransomware conhecido como LockBit 2.0 aparenta ter feito uma nova vitima em Portugal, desta vez com os Serviços Municipalizados de Transportes Urbanos de Coimbra (SMTUC).

    O grupo afirma ter roubado dados internos da empresa de transportes públicos de Coimbra. Até ao momento ainda se desconhecem os detalhes sobre os conteúdos roubados, mas no site oficial do grupo sobre a rede Tor é possível verificar-se a indicação que os dados serão tornados públicos dentro dos próximos 7 dias.

    ataque ransomware smtuc lockbit

    De acordo com a imagem partilhada pelo grupo, o roubo de dados engloba cerca de 20GB de informação, que se acredita ser de sistemas internos da empresa – tendo em conta o histórico de ataques realizados pelo grupo.

    ataque ransomware grupo smtuc

    De relembrar que o grupo Lockbit terá sido igualmente a mesma entidade que, recentemente, atacou o grupo Trust in News, responsável por alguns meios de informação em Portugal, e de onde terão sido roubados dados interno da empresa.

    Até ao momento a SMTUC não emitiu qualquer comunicado relativamente a este caso.

  • Ataques de ransomware estão a aumentar e também os pagamentos feitos das vítimas

    Ataques de ransomware estão a aumentar e também os pagamentos feitos das vítimas

    Os ataques de ransomware continuam a ser um grave problema de segurança tanto para utilizadores domésticos como empresas. E isso comprova-se com os recentes dados de um estudo da empresa Sophos, que terá analisado o estado do ransomware ao longo do ano.

    De acordo com o relatório, as empresas encontram-se a ficar melhores na capacidade de restaurar os dados encriptados por ataques de ransomware, mas ao mesmo tempo o número de vítimas que realizam os pagamentos para tentar reaver os seus conteúdos também aumentou consideravelmente em comparação com 2020.

    O estudo da Sophos teve como base mais de 5600 profissionais de TI em 31 países diferentes, entre Janeiro e Fevereiro de 2022, sendo os dados respeitantes ao ano anterior. Os dados demonstram que os ataques de ransomware aumentaram para os 66%, um crescimento de 29% face a 2020.

    A maioria das empresas afetadas encontram-se na Áustria, Austrália, Malásia, Índia e República Checa, com menos empresas afetadas na África do Sul, Brasil, Reino Unido e EUA.

    A maioria dos grupos de ransomware que realizam ataques pelo mercado estão agora a focar-se cada vez mais no “Ransomware as a service”, onde este género de malware é distribuído para afiliados dos grupos, que depois acabam por distribuir os mesmos por empresas para tentar infetar o máximo de sistemas possíveis – e onde os atacantes recebem uma parte, bem como os criadores do ransomware, de todos os ganhos obtidos.

    Nos ataques realizados, os atacantes tiveram sucesso na encriptação de dados em 65% dos casos, um crescimento de 11% face a 2020. No entanto, a grande maioria das empresas verificaram um crescimento nas tentativas de ataques ou na complexidade dos mesmos.

    No entanto, a Sophos afirma que a maioria das empresas encontram-se mais preparadas para este género de ataques, com 99% das mesmas a terem conseguido recuperar alguns dos dados encriptados, seja a partir de backups ou de software de desencriptação disponível para determinadas variantes de ransomware – ou obtidos a partir de pagamentos.

    Dentro das entidades que realizaram os pagamentos aos atacantes, apenas 4% das mesmas tiveram todos os seus dados restaurados. Das entidades atacadas, 46% terão realizado este pagamento, com a maioria a recuperar 61% dos seus dados.

    Caso tenha interesse em verificar o relatório completo, o mesmo encontra-se disponível a partir deste link.

  • Cuidado com os falsos programas de atualização do Windows

    Cuidado com os falsos programas de atualização do Windows

    De tempos a tempos surgem novas formas de se propagar malware pela internet, e uma tendência ultimamente encontra-se sobre os falsos programas de atualização do Windows.

    Ainda de forma recente foram descobertos programas que, prometendo o upgrade do Windows, acabam por instalar malware nos sistemas das vítimas. Este género de malware é normalmente distribuído por sites maliciosos, que surgem em campanhas de publicidade em termos populares do Google e afins, sobretudo focados para utilizadores com menos conhecimentos técnicos.

    Os mesmos prometem fornecer as ferramentas para atualização do sistema, mas no final acabam por instalar malware nos sistemas. Este género de esquemas não é propriamente novo, mas os relatos pelas redes sociais demonstram que têm vindo a aumentar consideravelmente nos últimos tempos.

    Existem cada vez mais casos identificados de malware que é distribuído por este formato.

    O género de malware que se acaba por instalar no final depende da campanha. Na maioria das vezes são instalados programas de ransomware, que acabam por encriptar os conteúdos dos utilizadores. Noutros casos são instalados trojans focados em roubar informações sensíveis, como senhas e ficheiros pessoais.

    Infelizmente este género de campanhas focam-se também em utilizadores que possuem poucos conhecimentos técnicos para compreender que se tratam de ficheiros maliciosos, e são motivados também pela crescente onda de utilizadores que procuram atualizar os seus sistemas para as versões mais recentes.

  • Ransomware Onyx destrói ficheiros das vítimas invés de encriptar

    Ransomware Onyx destrói ficheiros das vítimas invés de encriptar

    Recentemente um novo grupo de ransomware entrou em cena, conhecido como “Onyx”. No entanto, a técnica usada por este grupo para bloquear os ficheiros das vítimas é ligeiramente diferente dos restantes.

    Invés de encriptar os conteúdos, o ransomware usado pelo grupo pode mesmo destruir os ficheiros, tornando os mesmos inacessíveis até mesmo se as vítimas pagarem o resgate.

    O grupo foi inicialmente descoberto pelos investigadores MalwareHunterTeam, sendo que inicialmente acreditava-se que este seria apenas mais um grupo de ransomware no mercado. No entanto, a forma como este ataca as vítimas é ligeiramente diferente.

    Tal como muitos outros ransomwares, o conteúdo das vítimas é roubado antes de ser encriptado. No entanto, é neste processo que existem diferenças, já que o sistema de encriptação do grupo encontra-se criado para realmente encriptar ficheiros abaixo dos 2MB de tamanho, com outros ficheiros acima deste valor a serem permanentemente destruídos.

    O malware usado foca-se em sobrescrever os dados dos ficheiros acima de 2MB com dados aleatórios, o que basicamente destrói os seus conteúdos – e fica impossível de recuperar os mesmos até se as vítimas realizarem o pagamento.

    Os ficheiros abaixo deste tamanho encontram-se efetivamente encriptados, e podem ser desbloqueados com as ferramentas próprias. Mas acima disso serão permanentemente destruídos.

    De notar que este formato de funcionamento foi especificamente criado pelo grupo para o ransomware, portanto não se trata de um bug no sistema de encriptação, mas algo implementado para prejudicar as vítimas mesmo que paguem o resgate.

  • Maioria dos ataques a falhas zero-day com origem na China

    Maioria dos ataques a falhas zero-day com origem na China

    Os ataques a vulnerabilidades zero-day têm vindo a aumentar consideravelmente nos últimos tempos, e de acordo com os dados mais recentes, uma grande parte das mesmas são exploradas ativamente por hackers sediados na China.

    As vulnerabilidades zero-day são falhas em software que são exploradas maliciosamente antes de serem oficialmente conhecidas pelas entidades associadas às mesmas. Estas encontram-se entre as falhas mais graves de serem exploradas, visto que podem permitir o acesso a informações sensíveis e são muitas vezes difíceis de identificar – permitindo aos atacantes terem a possibilidade de explorar as mesmas antes de serem corrigidas.

    De acordo com os dados da empresa Mandiant, durante o ano de 2021 foram registadas 80 casos de falhas zero-day em variados softwares, mais 18 do que os registados em 2020 e 2019 em conjunto.

    A maioria destas falhas são exploradas para fins de ciberespionagem e ataques variados contra empresas. A maioria das origens dos ataques são a partir da China, sendo que este foi também o pais onde existem mais falhas zero-day exploradas para fins maliciosos. Segue-se a Rússia e Coreia do Norte.

    dados de exploração de falhas zero-day

    O caso mais reconhecido terá sido do grupo Hafnium, que é conhecido por ser sediado na China e ter o financiamento das autoridades locais. Este grupo terá explorado falhas de sistemas Microsoft Exchange para infetar vários sistemas e levar ao roubo de informação sensível dos mesmos.

    Os dados apontam ainda que verificou-se um aumento de ataques de ransomware a explorarem ativamente falhas zero-day para infetar o máximo de sistemas possíveis, uma tendência que tem vindo a ganhar também bastante destaque com o aumento no uso deste género de ataques.

    Um dos exemplos mais conhecidos encontra-se sobre os operadores do ransomware HelloKitty, que usaram falhas no software do SonicWall SMA 100 VPN para infetar sistemas, explorado falhas zero-day.

  • BlackCat é um dos grupos de ransomware em maior crescimento nos últimos meses

    BlackCat é um dos grupos de ransomware em maior crescimento nos últimos meses

    hacker sobre fundo de glitch

    O novo relatório da Kaspersky, ‘A bad luck BlackCat‘, revela detalhes sobre dois ciberataques protagonizados pelo grupo de ransomware BlackCat. A complexidade do malware utilizado, combinada com a vasta experiência dos indivíduos responsáveis, fazem do grupo um dos principais intervenientes no panorama atual de ransomware. As ferramentas e técnicas que o grupo implementa durante os seus ataques confirmam a ligação entre o BlackCat e outros grupos de ransomware, tais como BlackMatter e REvil.

    O grupo de ransomware BlackCat funciona pelo menos desde dezembro de 2021. Ao contrário de outros ataques de ransomware, o malware BlackCat utiliza a linguagem de programação Rust. Graças às capacidades avançadas de compilação cruzada do Rust, o BlackCat pode visar tanto sistemas Windows como Linux. Por outras palavras, o BlackCat introduziu grandes avanços e uma mudança nas tecnologias utilizadas para contornar os desafios do desenvolvimento ransomware.

    Além disso, afirma ser sucessor de grupos muito conhecidos de ransomware, como o BlackMatter e o REvil. Dados sugerem que pelo menos alguns membros do novo grupo BlackCat têm ligações diretas com o BlackMatter, uma vez que utilizam ferramentas e técnicas que já foram amplamente utilizadas por este.

    No novo relatório ‘A bad luck BlackCat’, investigadores da Kaspersky revelam novos detalhes sobre dois ataques de particular interesse. Um demonstra o risco que representam os recursos partilhados de hospedagem de cloud, o outro destaca a abordagem ágil do malware personalizado que é utilizado pelo grupo BlackMatter e reutilizado pelo BlackCat.

    O primeiro caso diz respeito a um ataque contra um fornecedor vulnerável de ERP (planeamento de recursos empresariais) no Médio Oriente que albergava vários websites. Os atacantes implementaram simultaneamente dois executáveis diferentes no mesmo servidor físico, dirigidos a duas organizações diferentes que estavam virtualmente alojadas no mesmo. Embora o grupo tenha confundido o servidor infetado com dois sistemas físicos diferentes, os atacantes deixaram vestígios que foram importantes na determinação do estilo de funcionamento do BlackCat.

    Os investigadores da Kaspersky descobriram que os cibercriminosos exploram o risco de ter ativos partilhados nos recursos da Cloud. Além disso, neste caso, o grupo implementou ainda um ficheiro Mimikatz em série juntamente com executáveis e utilitários de recuperação de senhas de rede Nirsoft. Um incidente semelhante teve lugar em 2019, quando o REvil, um grupo predecessor da atividade do grupo BlackMatter, pareceu penetrar um serviço cloud que dava apoio a um grande número de centros dentários dos EUA. É muito provável que o grupo BlackCat também tenha adotado algumas destas antigas táticas.

    O segundo caso tem como visada uma empresa de petróleo, gás, mineração e construção na América do Sul e evidencia a ligação entre a atividade do ransomware BlackCat e do BlackMatter. O grupo por detrás deste ataque de ransomware (que parece ser diferente do caso anterior), não só tentou implementar o ransomware BlackCat na rede-alvo, como conseguiu conduzir esta tentativa através da instalação de um recurso de transferência de informação personalizado – o “Fendr”, de acordo com os especialistas, conhecido anteriormente por ExMatter e utilizado até então exclusivamente pelo grupo BlackMatter.

    “Depois de os grupos REvil e BlackMatter terem cessado as operações, era apenas uma questão de tempo até que outro grupo de ransomware tomasse o seu lugar. O conhecimento para desenvolvimento de malware, a escrita de raiz numa linguagem de programação invulgar, e a experiência na manutenção de infraestruturas estão a tornar o grupo BlackCat num dos principais agentes de cibercrime no panorama do ransomware.

    Analisando estes incidentes, destacamos as principais características, ferramentas e técnicas utilizadas pelo BlackCat ao penetrar nas redes das suas vítimas. Este conhecimento ajuda-nos a manter os nossos utilizadores seguros e protegidos de todas as ameaças, conhecidas e desconhecidas. Instamos a comunidade de cibersegurança a unir forças e trabalhar em conjunto contra novos grupos de cibercrime para um futuro mais seguro”, diz Dmitry Galov, investigador de cibersegurança da equipa global de Investigação e Análise da Kaspersky.

  • Nova ferramenta de desencriptação do ransomware Yanluowang já disponível

    Nova ferramenta de desencriptação do ransomware Yanluowang já disponível

    Os utilizadores que tenham sido vítimas do ransomware Yanluowang podem agora conseguir obter acesso a alguns dos seus ficheiros. Isto porque a empresa de segurança Kaspersky revelou ter descoberto uma falha na encriptação do mesmo que permite obter acesso aos dados encriptados.

    De acordo com os investigadores, a ferramenta agora revelada explora uma falha na forma como a encriptação dos ficheiros pelo ransomware é realizada, permitindo que se consiga obter a chave de desbloqueio.

    A possibilidade de restauro dos ficheiros pode, no entanto, variar conforme o ficheiro original que tenha sido encriptado. Isto porque o ransomware aplica diferentes formas de encriptação aos conteúdos, conforme estes tenham mais ou menos do que 3GB de tamanho.

    ferramenta de desencriptação ransomware

    Se for apenas para desencriptar ficheiros de pequeno tamanho, os utilizadores apenas necessitam de fornecer na ferramenta da Kaspersky um total de ficheiros de 1024 bytes ou mais.

    No entanto, para se desencriptar ficheiros com mais de 3GB, os utilizadores devem igualmente fornecer ficheiros que tenham sido encriptados com mais do que esse tamanho.

    A ferramenta de desbloqueio pode ser descarregada pelo site da Kaspersky para o efeito.

  • Grupos de ransomware estão cada vez mais a voltar-se contra a Rússia

    Grupos de ransomware estão cada vez mais a voltar-se contra a Rússia

    Em muitos casos de ataques de ransomware, normalmente os mesmos possuem como origem dos atacantes ou dos grupos responsáveis pelos mesmos a Rússia. No entanto, nas recentes semanas, o caso parece ter-se alterado ligeiramente.

    Desde que a Rússia realizou a invasão da Ucrânia, os ataques parecem ter-se centrado cada vez mais contra entidades e o próprio governo Russo, contrariando o que vinha a acontecer até aqui.

    De acordo com um relatório da empresa Group-IB, um recente grupo de ransomware, conhecido como “OldGremlin”, tem vindo a realizar cada vez mais ataques com foco em empresas na Rússia, através de campanhas de phishing e mascarando os contactos como representantes oficiais do governo Russo.

    O grupo OldGremlin começa por enviar comunicações para as entidades que pretende infetar, alegando ser autoridades russas, e com informações associadas aos bloqueios de pagamentos da VISA e Mastercard no pais.

    Outro grupo que também começou recentemente a focar-se em empresas russas terá sido o NB65, que confirmou também recentemente ter atacado uma estação de TV russa, a VGTRK, e de onde foram roubados cerca de 900.000 emails e 4000 ficheiros.

    Também durante o início de Março foi revelado que outro grupo, conhecido como “RURansom”, estaria a distribuir malware sobre entidades na Rússia, não apenas com o objetivo de encriptar os conteúdos, mas também de os destruir completamente. Este ransomware, segundo a mensagem deixada pelo criador do mesmo, terá sido desenvolvido especificamente para afetar as entidades russas devido à invasão da Ucrânia.

    Durante anos a Rússia tem vindo a ser um dos pontos centrais para a realização de vários ataques. No entanto, desde a invasão da Ucrânia que esta tendência tem vindo a alterar-se ligeiramente, e agora é o pais a principal vitima destes ataques e em volumes cada vez mais elevados.

  • Qbot adapta-se para infetar sistemas Windows através de instaladores

    Qbot adapta-se para infetar sistemas Windows através de instaladores

    Os gestores do malware conhecido como “Qbot” voltaram ao ataque, e desta vez parecem estar focados para sistemas que tenham o Windows instalado, aproveitando programas de instalação no mesmo.

    De acordo com as descobertas mais recentes, este malware encontra-se agora a ser adaptado para tirar proveito do Windows, infetando ainda mais sistemas e roubando ainda mais dados.

    O Qbot é um malware conhecido faz já alguns anos, sendo que a sua distribuição é normalmente por mensagens de email maliciosas. Estas mensagens possuem ficheiros do Office com macros que, quando ativadas, descarregam a versão final do malware para o sistema.

    A Microsoft tem vindo, no entanto, a dificultar a vida para quem gere campanhas de malware por este formato, com a desativação por padrão de macros no Office – e tornando a sua ativação consideravelmente mais difícil. Por isso mesmo, os criadores do Qbot parecem agora estar a voltar-se para a distribuição do mesmo por ficheiros de instalação modificados.

    Os ficheiros, na sua maioria .MSI, são fornecidos como anexos nas mensagens de email da campanha do mesmo, tentando levar os utilizadores a instalarem o programa no sistema sobre os mais variados pretextos.

    De relembrar que o Qbot é conhecido desde, pelo menos, 2007. Este foca-se em roubar dados bancários das vitimas, bem como informações pessoais e o máximo de dados financeiros das mesmas, além de abrir as portas para instalação de outro género de malware.

    Tendo em conta o seu histórico na Internet, o Qbot tem vindo a ser usado também por vários grupos de ransomware para infetar as redes internas das empresas, e levar a ainda mais roubos de dados.

  • Panasonic confirma ter sido alvo de novo ataque de ransomware

    Panasonic confirma ter sido alvo de novo ataque de ransomware

    A fabricante japonesa da Panasonic confirmou ter sido a mais recente vítima de um ataque informático, desta vez nas suas operações sobre o Canadá. Este é o segundo ataque que a empresa regista do género depois de ter sofrido o mesmo faz menos de seis meses.

    De acordo com o portal TechCrunch, o ataque terá sido sobre uma variante de ransomware, que algumas fontes apontam que terá sido sobre o grupo conhecido como “Conti”, o qual fornece serviços de ransomware (ransomware-as-a-service).

    Estes géneros de ataques são normalmente realizados sobre um formato de afiliação, onde os atacantes recebem uma parte do dinheiro do resgate, caso seja pago, sendo o restante fornecido para os criadores do mesmo.

    O grupo afirma ter roubado ainda 2.8GB de dados da Panasonic Canada durante o processo, prometendo divulgar os dados publicamente caso o resgate não seja pago. Entre os dados encontram-se informações internas da empresa e relatórios financeiros da divisão da Panasonic no Canadá.

    A empresa terá também confirmado o ataque, mas sem adiantar detalhes do mesmo. Apenas terá sido indicado que o mesmo afeta a divisão da entidade no Canadá e não terá sido distribuída para outros países.

    A empresa afirma ainda que se encontra a trabalhar para restabelecer a normalidade das operações, sendo que irá continuar a trabalhar com todas as entidades afetadas para mitigar o problema. De notar que, até ao momento, ainda não existe a confirmação que os atacantes tenham requerido um resgate para os dados.

    É importante relembrar que, em Novembro do ano passado, a empresa também tinha confirmado um ataque na sua rede interna, do qual terceiros poderão ter obtido acesso a alguns dados nos sistemas da empresa. Dois meses depois, foi confirmado que alguma informação de estagiários e candidatos podem ter sido acedida indevidamente.

    Em Dezembro de 2020 também a divisão da Índia da Panasonic foi alvo de um ataque de ransomware, de onde se acredita que tenham sido roubados 4GB de dados.

  • Continente Online e Cartão Continente voltam a ficar ativos

    Continente Online e Cartão Continente voltam a ficar ativos

    Depois do ataque informático que a Sonae sofreu no passado dia 30 de Março, e depois de quase uma semana com as plataformas do Continente Online e Cartão Continente inacessíveis, a empresa confirma agora que estas voltam a ficar disponíveis para os utilizadores.

    Segundo o comunicado da Sonae MC, os clientes podem agora voltar a usar a plataforma online do Continente, juntamente com todos os serviços do mesmo, onde se inclui a aplicação para dispositivos móveis e o Cartão Continente nas lojas.

    A empresa refere que “continua a trabalhar em estreita articulação com o Centro Nacional de Cibersegurança para evitar novos ataques desta natureza.”.

    Além disso, é ainda referido no comunicado que “não há a evidência de que os dados pessoais de clientes tenham sido afetados. Esta constatação decorre do profundo trabalho forense que tem vindo a ser realizado nos últimos dias. Os dados bancários associados ao serviço Continente Pay, continente.pt, wells.pt não estão nos sistemas da MC, pelo que esta informação não foi de todo comprometida, uma vez que é do domínio único e exclusivo das entidades financeiras.”

    De notar que, durante o dia de ontem, foi no entanto confirmado que os sistemas internos da Sonae MC sofreram um ataque de ransomware, do qual terão sido recolhidos dados da mesma – embora não seja claro se existem informações concretas de clientes ou apenas de sistemas internos da Sonae.

  • Grupos na China usam VLC para distribuir malware em nova campanha

    Grupos na China usam VLC para distribuir malware em nova campanha

    Foi recentemente descoberto que um grupo de hackers com ligações ao governo chinês encontra-se a usar uma falha no leitor multimédia da VLC para infetar sistemas. Este ataque parece ser focado para campanhas de espionagem e contra entidades não governamentais em pelo menos três continentes diferentes.

    De acordo com os investigadores da empresa de segurança Symantec, os atacantes encontram-se relacionados com um grupo conhecido como “Cicada”, o qual se encontra em atividade faz mais de 15 anos – pelo menos desde 2006, tendo já alterado de nome várias vezes.

    Os investigadores afirmam que esta campanha em específico terá começado em meados de 2021, mas ainda se encontrava ativa em Fevereiro de 2022 e, possivelmente, nos dias de hoje.

    Acredita-se que o grupo esteja a usar o VLC para infetar os sistemas e ativar o malware nos mesmos, que depois são usados para distribuir outro género de malware – como spyware, ransomware, etc.

    O grupo cria versões modificadas do VLC, focadas para serem distribuídas sobre as entidades em foco para o ataque. Estas versões contam com ficheiros modificados especificamente para ativar o malware nos sistemas, enquanto que o programa continua a funcionar na normalidade.

    Uma grande parte das vitimas desta campanha parecem ser entidades relacionadas com governos de vários países, bem como entidades não governamentais no setor da educação e religioso.

  • Ataque da Sonae e Continente: 27 GB de dados roubados por ransomware

    Ataque da Sonae e Continente: 27 GB de dados roubados por ransomware

    No passado dia 30 de Março, o grupo Sonae foi alvo de um ataque informático do qual terá deixado vários sistemas internos da empresa inacessíveis, incluindo também as plataformas do Continente Online e do Cartão Continente.

    A empresa ainda não deixou detalhes concretos sobre o ataque, apesar de terem passado mais de seis dias desde o mesmo. No entanto, foi hoje confirmado que o ataque terá sido de ransomware, de onde foram roubados dados internos da mesma.

    confirmação de ataque

    O ataque terá sido realizado pelo grupo conhecido como RansomEXX, sendo que este divulgou na rede TOR mais de 27GB de dados associados com a empresa. Ainda se desconhece se esta informação possui dados de clientes ou associados à plataforma online do Continente.

    ficheiros da sonae

    Até ao momento a Sonae apenas deixou o comunicado que se encontra a trabalhar para restaurar o acesso aos sistemas. A plataforma online do Continente ainda se encontra indisponível, juntamente com o sistema para uso do cartão continente e a sua app.

  • Malware “Borat” usado para distribuir ransomware, espionagem e ataques DDoS

    Malware “Borat” usado para distribuir ransomware, espionagem e ataques DDoS

    O termo “Borat” é mais associado ao filme com a personagem do mesmo nome, interpretado pelo ator Sacha Baron Cohen. No entanto, parece que recentemente o termo começou a ser usado também por um malware, que ao contrário dos filmes, não possui muita piada.

    O malware Borat foi descoberto pela empresa de segurança Cyble, sendo que se foca em realizar várias atividades maliciosas, desde ataques de ransomware, DDoS e espionagem. Este malware é desenvolvido para venda a terceiros, e adaptado para o que os compradores finais pretendam realizar nas vítimas.

    O mesmo pode ser adaptado para tornar o sistema das vítimas como parte de uma botnet, usando os recursos das mesmas para ataques DDoS, ou então para descarregar ransomware. Também pode ser usado para instalar keyloggers no sistema, que acabam por recolher toda a informação introduzida no mesmo.

    banner do malware

    De momento ainda não existe muita informação relativamente a este malware, em parte porque ainda se trata de uma ameaça relativamente nova. No entanto, é possível que se venham a verificar, no futuro, mais ataques pelo mesmo, tendo em conta que a sua distribuição e venda parece ter aumentado consideravelmente pela dark web.

    trojan funcionalidades

    Normalmente o malware disfarça as suas atividades sobre outro género de programas, como cracks para jogos ou de diferentes softwares.

  • Vítima do ransomware Lockbit estima 42 milhões de dólares em perdas

    Vítima do ransomware Lockbit estima 42 milhões de dólares em perdas

    Não existem dúvidas que o ransomware continua a ser um dos maiores problemas dos últimos tempos, sendo que várias empresas têm vindo a ser afetadas pelo mesmo. Normalmente existem dois caminhos para recuperar os conteúdos ou evitar que os mesmos fiquem disponíveis publicamente: ou se paga o resgate, ou recupera-se o conteúdo de backups.

    Nem todas as empresas pagam o valor do resgate, mas isso não impede que os custos de recuperar o ataque seja avultados. A empresa Atento, um fornecedor de serviços CRM, revelou recentemente os seus relatórios financeiros relativos a 2021, e onde surgem mais de 42.1 milhões de dólares sobre perdas associadas com um ataque ransomware que a empresa sofreu esse ano.

    Este valor corresponde a cerca de 34.8 milhões de dólares associados com as perdas de receitas do ataque, juntamente com 7.3 milhões para mitigar o mesmo. Dentro destes valores encontram-se ainda as medidas adicionais de segurança que foram adotadas pela empresa para melhorar a sua infraestrutura.

    Neste caso, a empresa foi alvo de um ataque pelo ransomware LockBit, o qual é conhecido por roubar os dados das vítimas, para além de os encriptar, no objetivo de mais tarde partilhar a informação roubada publicamente. Os ficheiros da empresa ainda se encontram disponíveis no site do grupo, o que indica que o resgate não terá sido pago pela mesma.

  • Ransomware mais rápido pode encriptar 53GB de conteúdos em menos de quatro minutos

    Ransomware mais rápido pode encriptar 53GB de conteúdos em menos de quatro minutos

    Um ataque de ransomware é uma verdadeira corrida contra o tempo. Se for identificado de forma precoce, existe a possibilidade de os administradores de sistemas afetados pelos mesmos ainda conseguirem salvaguardar alguns dos dados para evitar que os mesmos sejam encriptados.

    No entanto, a tecnologia também tem vindo a evoluir consideravelmente para permitir que este processo seja realizado de forma rápida. E os dados mais recentes da empresa Splunk demonstram que está cada vez mais simples e rápido para os operadores de grandes ataques de ransomware encriptarem bastante conteúdo em poucos minutos.

    A empresa analisou os ransomwares mais usados na atualidade, avaliando em quanto tempo demoram a encriptar os conteúdos de um sistema – de forma a identificar qual a ameaça mais rápida. De acordo com os testes, o ransomware LockBit foi o mais rápido nesta tarefa, tendo encriptado 53GB de dados em apenas quatro minutos e nove segundos.

    detalhes dos tempos para encriptar conteúdos de ransomware

    O teste foi realizado num sistema Windows Server 2019, contendo 98.561 ficheiros de diferentes formatos – a maioria documentos. Em teste foram usadas várias amostras de ransomware popular no mercado, entre os quais da REvil, Darkside, Babuk, Maze, LockBit, entre outros.

    No total, o Lockbit foi o mais rápido a infetar os sistemas das vítimas, tendo encriptado todos os conteúdos em menos de cinco minutos de duração média – se tivermos em conta todas as amostras que foram testadas de variantes do mesmo.

    Em segundo lugar encontra-se outro ransomware conhecido, o Babuk, com uma duração média de 6 minutos e 34 segundos para encriptar os conteúdos.

  • Serviço público de correios na Grécia alvo de ataque de ransomware

    Serviço público de correios na Grécia alvo de ataque de ransomware

    A ELTA, entidade de serviços postais na Grécia, revelou que se encontra com as suas atividades suspensas depois de ter sido alvo de um forte ataque de ransomware, na qual informação sensível da empresa pode ter sido comprometida.

    De acordo com o comunicado da entidade, o ataque terá causado com que vários sistemas internos da empresa ficassem inacessíveis, dificultando o funcionamento das operações no dia a dia.

    Inicialmente a empresa confirmou o ataque, mas sem deixar muitos detalhes. No entanto, durante o dia de hoje, foi confirmado que os atacantes terão explorado uma vulnerabilidade num dos servidores usados pela entidade, tendo conseguido obter acesso administrativo ao mesmo.

    Depois do ataque, ransomware foi lançado sobre os sistemas, permitindo encriptar os conteúdos dos sistemas e causar as falhas de acesso em geral. A entidade afirma que o ataque teve como objetivo prejudicar as operações diárias da entidade, mas não foram revelados detalhes sobre a origem do mesmo ou do pedido de resgate.

    Atualmente os sistemas da ELTA ainda se encontra inacessíveis, tanto na sua vertente das plataformas online como também nos vários centros de distribuição locais. Tendo em conta que uma grande parte dos sistemas internos encontram-se indisponíveis, a entidade ainda não teve forma de repor a normalidade.

  • LokiLocker é um ransomware capaz de eliminar dados se não for feito pagamento

    LokiLocker é um ransomware capaz de eliminar dados se não for feito pagamento

    O ransomware continuar a ser uma das principais ameaças pela internet. Os elevados ganhos e potencial destrutivo deste malware é o que o tornam também tão popular por entre o cibercrime.

    E recentemente os investigadores da empresa BlackBerry Threat Intelligence identificaram o que poderá ser uma nova variante de ransomware a chegar ao mercado. Conhecida como LokiLocker, este ransomware possui a particularidade de não apenas encriptar os conteúdos de sistemas infetados, mas também de os apagar se o pagamento não for realizado.

    Apesar de a técnica não ser propriamente nova, este ransomware utiliza vário código para evitar ser identificado por software de segurança, podendo mesmo realizar a encriptação de conteúdos de forma totalmente silenciosa para os utilizadores finais, que apenas saberiam ter sido infetados quando os seus sistemas apresentassem a mensagem de resgate.

    Para além de encriptar os conteúdos, este ransomware elimina os dados dos utilizadores caso estes não realizem o pagamento num determinado período de dias. Isto será, sobretudo, para evitar que as vítimas possam guardar os ficheiros encriptados, na esperança de no futuro surgir uma forma de os desbloquear – algo que costuma acontecer com muito ransomware.

    Dessa forma, mesmo que o desbloqueador dos ficheiros seja lançado, a vítima não teria os ficheiros para realizar essa tarefa.

  • Bitdefender revela nova versão do seu antivírus gratuito

    Bitdefender revela nova versão do seu antivírus gratuito

    No final de 2021 a Bitdefender revelou que iria descontinuar a sua oferta do software de antivírus gratuita, deixando assim de ter uma opção para os utilizadores que pretendam uma solução de segurança robusta da empresa.

    No entanto, parece que a decisão não durou muito tempo. Isto porque a Bitdefender revelou agora a chegada da nova versão gratuita do seu antivírus, menos de três meses depois de descontinuar anteriormente a mesma.

    A nova versão do programa surge sobre o nome de Bitdefender Antivirus Free, e fornece aos utilizadores a possibilidade de terem as principais funcionalidades de segurança da suite da empresa sem qualquer custo.

    Segundo a empresa, esta nova versão do software integra a nova arquitetura do programa, tal como se encontra nas suas versões pagas. Se tivermos em conta que a versão gratuita anteriormente disponível era consideravelmente básica, este “upgrade” é bem-vindo.

    Os utilizadores ainda necessitam de registar uma conta da Bitdefender para poderem usar o software, mas depois disso o uso é totalmente gratuito. Não existe, para já, forma de o programa ser usado sem uma conta.

    Curiosamente, a empresa não parece estar ativamente a anunciar esta versão por enquanto. A mesma encontra-se disponível de forma direta por este link, mas não sobre os menus principais do site. Mesmo a secção de “aplicações gratuitas” da empresa não lista esta nova versão.

    De notar que a versão gratuita não conta com todas as proteções como as que se encontram na versão paga. A proteção contra ransomware, pesquisa de vulnerabilidades ou a firewall não estão disponíveis na versão gratuita. No entanto, o utilizador possui acesso à proteção contra malware online, o que é um extra bem-vindo.

    No entanto, para quem pretenda uma alternativa gratuita ao Microsoft Defender, é sem dúvida uma excelente escolha. O Bitdefender tende a ter sempre boas pontuações nas deteções de malware, e a versão gratuita usa a mesma base de dados que as restantes versões pagas, portanto a proteção será idêntica.

  • Microsoft está agora focada em reduzir os falsos positivos do Defender

    Microsoft está agora focada em reduzir os falsos positivos do Defender

    Recentemente a Microsoft passou por uma situação algo embaraçosa, onde a sua própria solução de segurança do Microsoft Defender começou a marcar uma atualização do Office como sendo possível “ransomware”. Obviamente, este erro tratava-se de um falso positivo, mas será algo que certamente não se pretende de um software de segurança – e muito menos contra um programa da própria empresa.

    No entanto, parece que a Microsoft está agora dedicada em terminar com os falsos positivos, nem que seja na sua solução mais avançada do Microsoft Defender for Endpoints, que será onde normalmente existe um maior impacto sobre estes casos.

    Para evitar que os administradores de sistemas possam ter impacto por falsos positivos do Microsoft Defender for Endpoint, a empresa encontra-se a recomendar que sejam revistas as configurações do programa de segurança, criando algumas regras de permissão e exclusão especificas.

    A medida pretende ser focada para empresas e entidades que fazem uso do Microsoft Defender for Endpoint, e que pretendam evitar que os conteúdos sejam marcados como falsos positivos e possam ter impacto no uso de aplicações ou funcionalidades do sistema.

    Os interessados podem verificar o artigo da empresa no site oficial da mesma.

  • Microsoft Defender considera atualizações do Office como ransomware

    Microsoft Defender considera atualizações do Office como ransomware

    Se utiliza o Microsoft Defender para proteger o seu sistema, e também faz uso das ferramentas de produtividade pessoal do Office, é possível que tenha verificado alguns alertas para possíveis atividades de ransomware. Mas antes de começar a preocupar-se: é um falso positivo.

    Vários utilizadores começaram hoje a reportar que o Microsoft Defender se encontrava a marcar as atualizações do Office como atividade potencialmente relacionada com ransomware. Os alertas seguiram-se de uma confirmação oficial da Microsoft, que indicou que alguns pacotes de atualizações recentes disponibilizadas para o Office foram consideradas como ransomware pelos programas de segurança da própria empresa.

    Os alertas parecem focar-se sobre o serviço OfficeSvcMgr.exe, que é usado pelo Office para atualizar as diferentes aplicações da suíte de produtividade pessoal. Ao que parece a Microsoft confirmou que uma falha terá levado à marcação destas atualizações como “ransomware” pela suíte de segurança.

    Rapidamente a empresa também lançou uma atualização das bases de dados do programa para deixar de emitir o alerta aquando a atualização do Office. Atualmente o problema parece encontrar-se resolvido. Os utilizadores que não tenham conseguido instalar as atualizações do Office devido a estes alertas podem tentar novamente realizar o procedimento.

  • BridgeStone confirma ataque de ransomware com roubo de dados

    BridgeStone confirma ataque de ransomware com roubo de dados

    A Bridgestone confirmou ter recentemente sido alvo de um ataque de ransomware, de onde alguma informação sensível da empresa pode ter sido comprometida.

    De acordo com o comunicado da empresa, o ataque terá começado a ser verificado no dia 27 de Fevereiro, quando se verificou alguns acessos indevidos aos sistemas internos da empresa. Posteriormente veio a confirmar-se que o ataque poderá ter comprometido informação sensível interna da mesma.

    Segundo a marca, os sistemas da empresa na América do Norte e América latina terão sido isolados para prevenir a propagação do ataque. Apesar de a empresa não ter revelado muitos detalhes sobre o ataque, recentemente o grupo LockBit terá confirmado que iria divulgar os dados da empresa – confirmando assim que este terá sido o ransomware usado para o roubo das informações.

    De notar que os dados mais recentes apontam que a Bridgestone possui 130.000 funcionários a nível mundial, sendo que o ataque parece ter sido focado sobre a filial dos EUA – embora possa conter dados de outros países.

    De relembrar que o grupo responsável pelo ransomware LockBit é um dos mais ativos atualmente. Este já terá realizado ataques sobre grandes empresas no mercado, onde se inclui mesmo a empresa portuguesa Trust in News.

  • Nvidia confirma ter sido alvo de roubo de dados em recente ciberataque

    Nvidia confirma ter sido alvo de roubo de dados em recente ciberataque

    Durante o final da semana passada, surgiram rumores que a Nvidia teria sido alvo de um ciberataque, onde conteúdo interno poderia ter sido comprometido. O ataque foi mais tarde confirmado pelo grupo LAPSUS, mais conhecido por também ter atacado o Grupo Impresa.

    O grupo confirmou que teria mais de 1TB de dados associados com a empresa, tendo começado a fornecer alguma dessa informação para o público depois de, alegadamente, a Nvidia ter tentado atacar os sistemas usados pelo grupo.

    Apesar de a Nvidia ter confirmado que foi alvo de um ciberataque, não tinha revelado detalhes sobre o mesmo. No entanto, em recentes declarações ao portal HardwareLuxx, um porta-voz da mesma deixou mais detalhes sobre a situação.

    Segundo o mesmo, a empresa terá sido notificada para uma possível violação de segurança no dia 23 de Fevereiro de 2022, na qual sistemas internos poderiam ter sido comprometidos. A empresa terá colocado de imediato todas as medidas para garantir a segurança dos restantes sistemas que não foram afetados, bem como para isolar a origem do problema.

    A empresa afirma que não possui conhecimentos que ransomware tenha sido introduzido na sua rede interna, nem relações com os atuais confrontos entre a Ucrânia e Rússia, mas confirma que o meio de acesso terá sido através do roubo de credenciais de login de funcionários.

    A empresa afirma ainda que este ataque não deve causar qualquer impacto sobre o negócio da marca ou a nível da produção, mas as investigações ainda se encontram a decorrer.

    De relembrar que o grupo LAPSUS, além de confirmar ter realizado o ataque e de ter fornecido publicamente alguns dos ficheiros, terá ainda começado a vender formas de contornar as limitações impostas pela Nvidia nas suas placas gráficas mais recentes sobre o uso das mesmas para mineração de criptomoedas.

  • Dados internos do grupo de ransomware Conti revelados depois de apoiar a Rússia

    Dados internos do grupo de ransomware Conti revelados depois de apoiar a Rússia

    O grupo de ransomware Conti foi um dos que apoiou publicamente a decisão da Rússia em invadir a Ucrânia, demonstrando o seu apoio a Putin. No entanto, parece que esta medida não terá sido bem vista por todos os membros do grupo, que agora começam a tomar medidas contra o mesmo.

    Ao que tudo indica, depois de o grupo ter confirmado o apoio ao governo russo, vários membros internos terão começado a divulgar informações sobre o mesmo, onde se inclui conversas realizadas internamente pelo grupo com possíveis compradores do ransomware, além de conversas entre os próprios membros do grupo.

    De acordo com o investigador de segurança Vitali Kremez, que acompanha as movimentações do grupo faz alguns meses, as mensagens agora reveladas fazem parte do programa de chat Jabber, que o grupo usa para realizar as conversas de forma segura e anónima.

    No total foram revelados mais de 393 ficheiros JSON contendo as conversas, com 60.694 mensagens trocadas desde 21 de Janeiro de 2021. De relembrar que o grupo Conti começou as suas operações em Julho de 2020, portanto este leak contem um vasto conjunto das conversas tidas pelo grupo.

    Estas conversas incluem diversas informações adicionais sobre o grupo, que podem ser consideradas importantes para os investigadores e comunidade em geral. Entre estas inclui-se novas vitimas de ransomware que eram, até agora, desconhecidas, dados privados do grupo e dos seus compradores, carteiras de transações, entre outros detalhes importantes.

    Foram ainda descobertas cerca de 239 novas carteiras de bitcoin que terão sido usadas para receber pagamentos dos ataques, e que agora podem ser monitorizadas para identificar possíveis transações que tenham sido feitas nas mesmas.

    De relembrar que, no início da semana passada, o grupo tinha confirmado o seu apoio ao governo russo, tendo ainda deixado a ameaça para qualquer entidade que venha a tentar realizar ataques contra o mesmo, que iriam igualmente enfrentar o grupo.

    No entanto, esta mensagem foi entretanto substituída por outra, onde o grupo afirma não ter relações com nenhuma parte governamental – possivelmente depois das pressões deixadas por parceiros e afiliados do grupo na Ucrânia – embora tenha sido demasiado tarde para prevenir as fugas de informações internas do grupo.

    De notar também que vários grupos de ransomware têm vindo a tomar partido sobre o pais que apoiam sobre os confrontos.

  • Trust in News alvo de ataque ransomware: dados pessoais e sensíveis divulgados

    Trust in News alvo de ataque ransomware: dados pessoais e sensíveis divulgados

    No passado dia 9 de Fevereiro, o grupo Trust in News, detentor de várias publicações em Portugal como a Visão, terá sido alvo de um ataque informático. Na altura, a empresa terá confirmado o ataque, mas não deixou detalhes sobre os possíveis dados que teriam sido roubados.

    No entanto, nos dias seguintes a confirmação do ataque foi realizada pelo grupo LockBit 2.0, sendo que estaria em ameaça a publicação dos ficheiros obtidos. A publicação destes dados estaria prevista de ser realizada no dia 26 de Fevereiro.

    Como previsto, a divulgação foi realmente realizada, dando mais detalhes sobre a extensão dos danos causados e dos dados roubados. Segundo os ficheiros que foram publicados no site do grupo de ransomware, no seu site na rede TOR e aos quais o TugaTech teve acesso, estes incluem dados sensíveis para a empresa.

    ataque trust in news

    Por entre os dados encontra-se informação pessoal dos funcionários, jornalistas, fornecedores de serviços e de alguns clientes. Existem ainda informações relacionadas com a empresa, estágios e outros dados internos que podem ser considerados sensíveis. Encontram-se ainda registos de vencimentos e faturas, bem como dados associados com contas bancárias do grupo, planos de construção da sede da entidade e outras informações internas.

    Tendo em conta o nome das pastas divulgadas, os dados aparentam ser associados com as áreas de Administração da empresa, Recursos Humanos e Tesouraria. A divulgação dos dados pessoas de funcionários e clientes da empresa está, sem dúvida, na mira dos maiores problemas, visto que poderá prejudicar assinantes e jornalistas.

    De relembrar que o grupo é responsável por várias publicações, entre as quais se encontra a Visão, Exame Informática, Jornal de Letras, Caras, TV Mais, entre outras. Na altura do ataque, a empresa afirmou que a situação estaria a ser avaliado, mas que nenhum sistema critico teria sido afetado.

  • Grupo Lapsus ameaça divulgar dados do ataque da Nvidia

    Grupo Lapsus ameaça divulgar dados do ataque da Nvidia

    O grupo “Lapsus”, mais conhecido por ter realizado o ataque contra o Grupo Impresa, afirma que terá sido também o responsável pelo recente ataque à rede interna da Nvidia, e encontra-se agora a ameaçar publicar os dados.

    A partir do seu Telegram, o grupo revelou ter realizado o ataque, e que terá decidido partilhar os dados depois de a Nvidia ter tentado proceder ao bloqueio dos sistemas usados para o mesmo – similar a um “contra ataque”.

    Segundo o grupo, este terá obtido mais de 1TB de dados, sendo que se encontra a preparar para a sua divulgação. Enquanto isso, foram partilhados pequenos ficheiros que, supostamente, possuem dados associados com credenciais de login de funcionários da Nvidia.

    dados do ataque

    O grupo afirma ainda que poderá não revelar a informação caso a Nvidia pague o resgate dos ficheiros obtidos – tendo em conta que este aparenta ter sido um ataque de ransomware, acredita-se que o grupo possa ter encriptado as informações internas da empresa, o que está dentro do que algumas fontes da Nvidia tinham confirmado sobre a inacessibilidade a vários sistemas internos.

    De relembrar que a Nvidia, durante o dia de ontem, terá confirmado que estaria a investigar um possível ciberataque contra as suas infraestruturas, embora na altura não tenha revelado muitos detalhes visto a investigação ainda estar a decorrer.

  • Novo malware focado em destruir dados propaga-se por redes na Ucrânia

    Novo malware focado em destruir dados propaga-se por redes na Ucrânia

    No mesmo dia em que começaram os ataques entre a Rússia e a Ucrânia, várias firmas de segurança afirmam ter descoberto um novo malware em várias redes ucranianas, focado em eliminar dados do mesmo.

    Segundo revelam as empresas de segurança Symantec e ESET, um novo malware começou recentemente a ser propagado sobre redes internas na Ucrânia, focado em eliminar o máximo de dados possíveis dos mesmos. Este malware acredita-se fazer parte de um novo ciberataque contra as principais entidades ucranianas.

    Segundo a Symantec, o malware possui uma baixa taxa de deteção pelos sistemas de segurança convencionais, sendo apenas detetado por 16 dos 70 antivírus do portal VirusTotal. O malware encontra-se focado a atacar sobretudo instituições financeiras e governamentais, com ligações ao governo local.

    malware symantec ucrânia

    Por outro lado, a ESET afirma que o malware terá sido criado a 28/12/2021, o que indica que o mesmo já estaria pronto para uso faz algum tempo, mas apenas agora começou a ser prontamente distribuído por centenas de redes na Ucrânia.

    malware da eset

    O principal objetivo do malware será, efetivamente, eliminar e destruir o máximo de dados possíveis. Uma vez instalado nos sistemas, este procede com a instalação de um serviço que, depois do sistema reiniciar, pode levar à destruição das partições existentes no mesmo e de toda a informação contida nelas.

    De notar que este é o segundo malware do género que se propaga nas redes da Ucrânia em menos de um mês. No início de Janeiro a Microsoft também confirmou que um malware similar, disfarçado de ransomware, estaria a ser propagado da mesma forma, com foco contra entidades associadas ao governo ucraniano.

  • Estudo demonstra porque os ataques de ransomware não terminam após pagamento

    Estudo demonstra porque os ataques de ransomware não terminam após pagamento

    Os ataques de ransomware continuam a ser uma das principais ameaças nos dias de hoje, em parte devido aos elevados ganhos que podem gerar para os atacantes, ao passo que geram grandes prejuízos ou mesmo perdas para quem seja alvo dos mesmos.

    Como última linha de defesa, em casos de ataques, alguns utilizadores ou até empresas podem ser forçadas a pagarem o resgate requerido, mas nem sempre isso conclui a extorsão. E isso confirma-se num recente estudo realizado pela empresa Venafi.

    O mesmo, realizado sobre algumas vítimas de ransomware, demonstra como um ataque deste género não termina quando as vitimas pagam para tentarem recuperar os seus dados ou evitarem que os mesmos sejam publicamente revelados.

    Segundo o estudo, 83% de todas as vítimas de ransomware que realizaram pagamentos foram novamente extorquidas para voltarem a realizar pagamentos duas ou até três vezes. Além disso, 18% das vítimas que pagaram o resgate, ainda assim tiveram os seus dados divulgados pela dark web na mesma.

    Cerca de 8% das vítimas que não realizaram o pagamento, foram novamente contactados pelos atacantes para tentarem extorquir dinheiro das mesmas com ainda mais ameaças ou as ameaças passaram para os clientes dessas vítimas – no caso de empresas. Já 35% das vítimas que pagaram não foram capazes de recuperar os dados que estavam bloqueados.

    É importante notar que um ataque de ransomware pode ser considerado como um negócio, e se a reputação de uma entidade específica conhecida por realizar estes ataques se encontra manchada, existe uma forte possibilidade de novas vítimas não realizarem pagamentos – e como tal as receitas serão mais reduzidas.

    Isto será válido mesmo tendo em conta que a maioria dos grupos de ransomware possuem campanhas de ataque bastante curtas, e portanto não se importam com a reputação a longo prazo.

  • Sistemas NAS da Asustor alvo de ataque massivo de ransomware

    Sistemas NAS da Asustor alvo de ataque massivo de ransomware

    Os donos de dispositivos NAS da marca Asustor encontram-se a ser notificados para um possível ataque em larga escala de ransomware, que se encontra a tenta aproveitar falhas no software da NAS para encriptar os dados das vítimas.

    De acordo com o portal NAS Compares, vários utilizadores de dispositivos Asustor estão a ser alvo de ataques de ransomware, o que parece estar a ocorrer devido a uma falha no software do NAS, que permite aos atacantes injetarem o ransomware no sistema quando este se encontra ligado à Internet – o que pode ser algo que a grande maioria dos utilizadores realiza, para ter acesso aos seus ficheiros a partir de qualquer lugar.

    Os fóruns de suporte da empresa estão a ser inundados com utilizadores a reportarem ataques, no que parece ser uma variante do ransomware DeadBolt. O mais problemático deste ataque será que os conteúdos encriptados afetam não apenas os ficheiros dos utilizadores, mas também os ficheiros do sistema operativo da NAS, deixando a mesma inacessível pelos maios tradicionais.

    Apesar de ainda se desconhece a origem do ponto de ataque, alguns utilizadores apontam que pode encontrar-se relacionado com o EZ Connect, um programa no sistema da NAS que permite a ligação remota da mesma pela internet. Ao que se acredita, o software possui uma falha que está a ser aproveitada para injetar o ransomware no sistema.

    A Asustor ainda não revelou qualquer comentário sobre este caso, apesar dos incidentes estarem a multiplicar-se pelas redes sociais.

  • Quer proteção extra contra ransomware? Instale o idioma Russo no Windows

    Quer proteção extra contra ransomware? Instale o idioma Russo no Windows

    Esta dica poderia ser colocada numa lista do “Top 10 das medidas de segurança mais parvas”, mas a verdade é que possui um certo fundamento – e talvez seja melhor continuar a ler para perceber o motivo.

    A Internet é um meio inseguro, e não é muito difícil de se encontrar esquemas ou conteúdos maliciosos ao clicar de um link. Obviamente, a navegação com um programa de segurança atualizado e confiável é sempre algo que recomendamos… mas segurança nunca é demais.

    Se existe uma forma de poder ter uma camada adicional de segurança no sistema, e totalmente gratuita, porque não? O TugaTech possui uma: instale o pacote de idioma Russo no seu sistema Windows.

    Mas porquê?

    Vamos explicar. Nos últimos tempos temos vindo a verificar um aumento considerável no número de ataques com origem em ransomware. É uma prática lucrativa para os atacantes, ao mesmo tempo que causa grandes prejuízos para quem é afetado.

    Ao mesmo tempo, também têm vindo a surgir várias notícias sobre grupos de ransomware que vão tendo os seus responsáveis detidos, como é o caso do grupo REvil recentemente. E se olharmos para estas detenções, existe um padrão bastante comum: a maioria foi feita na Rússia.

    Rússia bandeira

    Isto possui uma explicação. A legislação russa sobre ciberataques é consideravelmente mais leviana do que a existente nos restantes países, sobretudo para quem realiza esses mesmos ataques. Obviamente, isto será um aclamativo para atacantes, que baseiam muitas das suas operações na Rússia.

    Estas leis mais “leves” possuem no entanto algumas clausulas – não estabelecidas propriamente como “lei”, mas como conhecimento urbano. A maioria das autoridades russas não realizam investigações aprofundadas a casos de ciberataques… se quem realiza os mesmos não atacar empresas ou cidadãos na Rússia.

    Ou seja, se um grupo ou atacante não se focar em ter as suas atividades a afetar empresas sediadas na Rússia, então existe uma maior probabilidade de não se ter tantos problemas com a lei – isto não torna o ataque legal, obviamente. Mas a diferença é considerável, e é algo que estes grupos aproveitam.

    Existe bastante malware que se foca em infetar utilizadores em vários países, mas ao mesmo tempo possui também ele “verificações” para não infetar sistemas que estejam localizados na Rússia, desde verificações da localização GPS ou… acertou… a verificação dos pacotes de idiomas instalados no sistema.

    Existem muitas variantes de ransomware e malware em geral que, antes de realizarem qualquer ataque, verificam se o utilizador possui o idioma russo instalado no sistema, e se tal acontecer, suspendem o ataque.

    O mais interessante será que nem necessita de usar propriamente o idioma, basta que o pacote do idioma esteja instalado no sistema para tal. De longe isto impede todo e qualquer ataque, e tão pouco a instalação de malware e ransomware nos sistemas em todas as suas variantes… mas é uma pequena camada que pode fazer, sem grande trabalho, e permite ter um extra de segurança. Portanto, porque não?

    > Como instalar o pacote de idioma russo

    A instalação do pacote de idiomas é bastante simples de ser feita. Bastará aceder às Definições do Windows > Hora e Idioma > Linguagem e Região.

    Nesta opção, carregue sobre “Adicionar um idioma” e pesquise pelo “Russo”. Feito isto, basta seguir os passos.

    pacote de idioma russo

    Certifique-se que não marca a opção de Definir o Idioma como apresentação do Windows, ou vai alterar o idioma principal do sistema.

    Feito isto, basta aguardar que o pacote de idioma seja descarregado para o sistema, o que pode demorar alguns minutos.

    > Continue a ter atenção…

    Como referido anteriormente, esta pequena “dica” não vai impedir todo e qualquer malware de se instalar no sistema, portanto não deve ser nunca vista como uma alternativa a meios de segurança, tanto em nível de software de segurança no sistema, como de backup e próprias práticas seguras de navegação online.

  • Grupo da revista Visão alvo de ataque ransomware com possível roubo de dados

    Grupo da revista Visão alvo de ataque ransomware com possível roubo de dados

    No passado dia 9 de Fevereiro, a empresa Trust in News, grupo que detêm a Visão e 14 outras publicações de notícias em Portugal, confirmou que tinha sido alvo de uma ataque informático.

    Na altura, a empresa confirmou o ataque, afirmando que a situação se encontrava a ser avaliada mas que nenhum sistema critico tinha sido comprometido. A entidade também confirmou que todos os seus sites encontravam-se ativos e funcionais, sendo que o ato já teria sido comunicado às autoridades.

    No entanto, sabe-se agora mais detalhes sobre este ataque, que aparenta ter sido originado no ransomware LockBit 2.0. A partir do site dos responsáveis pelo ransomware foi recentemente confirmado o ataque, sendo que se encontra igualmente em contagem decrescente a divulgação dos dados – caso a entidade não pague o resgate dos mesmos para evitar a divulgação.

    No site do grupo sobre a rede TOR é possível verificar que os dados vão ser publicados no dia 26 de Fevereiro. Até ao momento ainda se desconhece quais os dados que terão sido comprometidos, mas o grupo afirma que toda a informação será publicada nesta altura.

    alerta do grupo sobre divulgação de dados

    De relembrar que o grupo é responsável por várias publicações, entre as quais se encontra a Visão, Exame Informática, Jornal de Letras, Caras, TV Mais, entre outras.

  • Dia de São Valentim leva a aumento de esquemas online

    Dia de São Valentim leva a aumento de esquemas online

    O Dia de São Valentim costuma ser uma das alturas mais românticas para muitos, mas também pode ser para dar algumas dores de cabeça, sobretudo no mundo virtual. Como acontece todos os anos, é nestas alturas que acontecem sempre aumentos no número de ataques e esquemas a tentar enganar os utilizadores, pelo que convêm manter os olhos atentos.

    De acordo com um estudo realizado pela empresa de segurança Check Point, este ano regista-se um aumento considerável no número de ataques envolvendo o Dia dos Namorado em comparação com anos anteriores.

    Os investigadores afirmam que se regista um aumento de quase 200% no número de esquemas verificados desde o início de Fevereiro, e associados com o dia de são Valentim. A maioria dos esquemas tentam aproveitar a data festiva para realizarem roubos de dados pessoais, cartões de crédito e para distribuição de malware/ransomware.

    Um dos exemplos disto encontra-se sobre sistemas de “cartões virtuais”, onde os utilizadores podem carregar em links específicos para acederem a cartões criados para este dia – mas que podem ao mesmo tempo ser usados para esquemas dos mais variados formatos, nomeadamente com roubo de informações pessoais.

    Também se regista um aumento no número de esquemas usando falsas lojas para a venda de produtos do dia, desde flores a chocolates. O objetivo neste caso passa por enganar os utilizadores na compra de presentes online, roubando a informação dos mesmos.

    Outro esquema que tem vindo a regista um grande aumento encontra-se sobre a conversação direta com as vítimas. Os atacantes podem criar perfis falsos para tentarem ganhar a confiança das vítimas, mantendo conversas durante dias ou meses, para no final levarem ao roubo de avultadas quantias de dinheiro – sobre os mais variados pretextos.

  • Como realizar a limpeza de um sistema infetado por malware/vírus?

    Como realizar a limpeza de um sistema infetado por malware/vírus?

    Qualquer pessoa pode estar sujeita a ter um vírus instalado no seu computador, mesmo que use uma proteção em tempo real – estas nunca são 100% eficazes. Se antigamente os vírus distribuíam-se sobretudo em disquetes e pens infetadas, hoje em dia basta aceder a um site ou descarregar um programa errado…

    Ter um sistema infetado por um malware não é difícil, mas recuperar do mesmo pode ser uma verdadeira dor de cabeça – sobretudo se não souber por onde começar.

    Neste artigo iremos tentar ajudar nisso mesmo, para o caso do ambiente Windows, com alguns passos que devem ser tomados não apenas para evitar que os seus conteúdos possam ser comprometidos, mas também para prevenir que o malware se alastre a outros sistemas e que possa realizar a “limpeza” de forma segura.

    Vamos então começar!

    1- Isole o sistema de imediato!

    Se descobrir que um determinado sistema na sua rede se encontra infetado, a primeira coisa que deverá fazer será isolar o mesmo. Desligue todas as ligações à Internet, seja por cabo ou sem fios.

    Internet router

    Isto previne não apenas que o malware possa propagar-se para outros sistemas na rede local, aproveitando falhas nos mesmos, mas também evita que informação possa ser enviada para os responsáveis pelo malware – ou que sejam recebidos comandos que poderiam infetar ainda mais o sistema ou causar perdas consideráveis de dados.

    2- Comece a analisar os danos

    Tendo o sistema isolado, é altura de começar a verificar os danos que foram causados. Use um bom programa de antivírus para realizar um scan completo do sistema, de forma a identificar o género de malware que o mesmo possui.

    Isto pode ser um pouco complicado de fazer se realizou o passo anterior de isolar o sistema, já que praticamente todas as aplicações de segurança atualmente existentes necessitam de algum género de acesso à Internet, nem que seja para descarregar as assinaturas mais recentes de vírus.

    Mas, felizmente, nem sempre tem de ser o caso. Se possui acesso a outro computador “limpo”, existem programas que pode instalar para realizar análises em formato “offline”. Um dos exemplos será o Kaspersky Rescue Disk, que pode usar para arrancar o seu sistema num ambiente seguro e onde pode realizar a análise por malware.

    Para o uso destes ambientes seguros, apenas necessita de criar uma pen de arranque num sistema “limpo”, e depois arrancar o sistema infetado pelo mesmo.

    Em alternativa, pode também usar programas de antivírus que forneçam a opção de instalação “offline”. Este género de instalação, normalmente, possui a base de dados por vírus mais recente da empresa, mas não exige que tenha uma ligação ativa à Internet para realizar o scan.

    Um dos exemplos será o Avast Antivírus, que fornece as suas versões “offline”.

    No entanto, tenha em conta que as soluções de antivírus offline apenas serão úteis caso o sistema esteja a funcionar corretamente. Dependendo do género de malware que tenha sido instalado, esta solução pode não ser totalmente eficaz, e como tal a criação de uma pen de arranque ainda será o processo recomendado.

    3- Remova todo o malware que for encontrado

    Independentemente da forma como tenha avaliado os estragos no ponto anterior, verifique e guarde qual o género de malware que foi infetado no sistema, e tente remover os conteúdos descobertos.

    A análise deverá indicar todos os ficheiros que estarão associados com o malware, e deverá ser dada a possibilidade de remover os mesmos ou de tentar desinfetar os mesmos.

    análise por malware

    Se quiser ter realmente certeza que remove todo o género de malware do sistema, tente usar mais do que uma aplicação de segurança para realizar a análise por malware – NUNCA instale dois antivírus no sistema! Certifique-se que remove um antivírus antes de instalar outro – ou então use diferentes discos de arranque seguro.

    4- Altura de passar para a recuperação

    Depois de remover todo o malware/vírus que tenha sido detetado, chega a altura de começar a pensar na recuperação do sistema. A maioria dos utilizadores pode considerar que, estando o vírus removido, o sistema está limpo. E em parte isso pode ser possível.

    No entanto, não existe nenhuma solução perfeita. E mesmo que o sistema esteja a ser marcado como livre de malware, o recomendado será que seja feita a instalação do mesmo de raiz e de forma limpa – sobretudo para garantir a total segurança dos dados.

    Supondo que ainda possui acesso ao sistema operativo – e que o vírus não causou algum género de problema extra no mesmo – chega a altura de começar a pensar em reinstalar o mesmo.

    disco externo sobre a mesa

    Comece por realizar o backup de toda a informação que considere importante – como documentos, imagens e outros ficheiros que seja importantes para si. No entanto, tenha cuidado neste processo!

    Mesmo que tenha aparentemente removido todo o malware do sistema, ainda deve ter atenção a possíveis restos do mesmo que ainda se podem encontrar ativos. Realize o backup para uma fonte externa, como um disco externo ou Pen USB, mas tenha sempre atenção aos conteúdos que copia – e sobretudo quando depois os for restaurar, certifique-se que apenas o faz depois de uma análise completa do armazenamento usado.

    Evite guardar ficheiros que podem ser considerados maliciosos, como ficheiros executáveis ou scripts. Faça apenas o backup do que seja realmente importante.

    Se necessário, nesta altura também deverá ser relativamente seguro de voltar a ligar o sistema à Internet, portanto poderá usar plataformas de armazenamento cloud para enviar os ficheiros.

    5- Reinstale o sistema operativo de raiz

    Feito o backup dos conteúdos, chega a altura de reinstalar o sistema operativo. No caso do Windows, realize o download da Ferramenta de criação do suporte de instalação, disponível no site da Microsoft, e use um computador “limpo” para criar a pen de arranque.

    instalação do windows

    Feito isso, proceda na normalidade com a reinstalação do Windows. Garanta que remove todos os conteúdos do disco no processo, e que instala o sistema de raiz, não apenas como um upgrade.

    Feito este passo, apenas necessita de voltar a instalar o antivírus da sua preferência – ou a usar o Windows Defender incluído com o Windows 10 – e poderá começar a restaurar os conteúdos de backup.

    6- Não se esqueça da segurança também online!

    Mesmo depois de ter realizado a recuperação do seu sistema local do vírus, existe ainda outra etapa importante a ter em conta. Deve ter atenção a todas as suas contas online.

    O malware pode ter, no tempo que se encontrou instalado no sistema, acedido ou roubado dados de login que teria armazenado no seu sistema. Senhas de contas ou dados de acesso a várias plataformas online podem ter sido roubados, portanto, o processo adicional será alterar todas as senhas que tenha usado de forma recente – ou que poderiam estar armazenadas no seu sistema.

    Fique também atento a qualquer atividade suspeita nas suas contas online, e caso use sistemas de home banking, a qualquer movimentação suspeita nas contas em questão.

    É importante referir que, apesar destes passos serem um guia simples para remover o malware do sistema e evitar possíveis perdas de dados, existe um vasto conjunto de malware na Internet, cada um com as suas particularidades.

    Por exemplo, se o ataque que tiver sofrido for de um ransomware, então o processo de limpeza e restauro será consideravelmente diferente, já que os conteúdos do seu sistema estão encriptados.

    Este guia foca-se no processo de recuperação básico de malware.

    Iremos criar um guia mais avançado no futuro, mas não hesite em deixar um comentário no fórum para tentarmos ajudar caso este guia não seja suficiente. A comunidade está aqui para isso mesmo!