Adylkuzz: Como o ransomware WannaCry alertou o mundo para ameaças piores

A variedade de ransomwares no seu ambiente é um indício que anuncia, rudemente, porém, felizmente, problemas maiores de segurança: ameaças internas e ataques cibernéticos que tiram vantagem do excesso de arquivos aos quais seus funcionários têm acesso.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

A variedade de ransomwares no seu ambiente é um indício que anuncia, rudemente, porém, felizmente, problemas maiores de segurança: ameaças internas e ataques cibernéticos que tiram vantagem do excesso de arquivos aos quais seus funcionários têm acesso. Por mais disruptivo que o ransomware WannaCry tenha sido para as organizações vulneráveis, a ameaça foi uma espécie de alerta sobre a chegada de tempos piores, incluindo ataques muito mais prejudiciais e que não anunciam sua chegada, como o minerador de criptomoedas Adylkuzz.

Pesquisadores da Proofpoint identificaram um ataque consideravelmente maior e mais danoso que o WannaCry, e que deve ter atrapalhado a difusão do ransomware no último mês. O Adylkuzz é um malware que usa os mesmos exploits designados pela NSA e que foram utilizados nos ataques do ransomware WannaCry, mas, em vez de se anunciar, permanece escondido enquanto instala um programa para minar criptomoeda que os hackers podem usar. Ainda mais interessante é o fato de que o Adylkuzz bloqueia a porta SMB para evitar outras infecções, como o WannaCry.

“Após infecção bem-sucedida pela backdoor EternalBlue, as máquinas são infectadas pela backdoor DoublePulsar, que baixa e roda o Adylkuzz de um outro host. Já rodando, o Adylkuzz primeiro para qualquer potencial estância de si mesmo em execução e bloqueia a comunicação da porta SMB para evitar outras infecções. A ameaça então determina o endereço público de IP da vítima e baixa as instruções de mineração, o cryptominer, e as ferramentas de limpeza”

O Adylkuzz tem mais de 20 hosts designados para escanear e lançar ataques, e mais de dez servidores de comando e controle (C&C) em qualquer momento. Apenas 20 minutos após conectar um computador com a vulnerabilidade conhecida à internet, a máquina estava infectada com o Adylkuzz.

Nesse caso, em vez de seus arquivos serem feitos de refém, seu poder de processamento é drenado e você começa a ceder Moneros. Mas nada disso se compara aos hackers que decidem jogar o jogo com a DoublePulsar e a EternalBlue, e examinam e exfiltram registros de pacientes, alunos, propriedade intelectual e e-mails comprometedores.

O ransomware WannaCry mudou o mundo e provou que os hackers vão encontrar maneiras de ultrapassar qualquer mecanismo de defesa do perímetro. A defesa em profundidade deve ser o foco. O valor da informação e dos sistemas que a armazenam é claro – poucas empresas podem funcionar quando seus dados estão inacessíveis – ninguém pode funcionar quando seus dados são roubados ou a reputação da empresa está destruída. Se você não solucionar as vulnerabilidades que cercam seus dados e seus sistemas, vai perder. É claro que você precisa aplicar patches, mas não é só isso – você precisa questionar suas linhas de defesa continuamente: e se as contas de seus usuários ou seus sistemas forem comprometidos? Quais dados essas contas podem acessar? Como você detectaria abusos? O que significaria para o negócio se esses dados fossem perdidos ou roubados?

Ninguém consegue se preparar para todos os cenários possíveis, mas as empresas precisam melhorar sua estratégia. Se uma empresa está com seus sistemas atualizados, restringe o acesso dos funcionários aos dados e sistemas, e monitora e emite alertas de atividades não usuais, deve também ser capaz de suportar esse e outros ataques.

A Varonis para ataques de ransomware por meio de três capacidades:

  • Redução do que as contas normais de usuários podem acessar (tirando privilégios de que não precisam)
  • Monitoramento de como os usuários usam os dados para identificar ataques, como o ransomware, em progresso
  • Bloqueio automático de contas infratoras

Saiba mais sobre como a Varonis pode ajudar a identificar e parar ataques de ransomware e outras ameaças.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

wikileaks-e-ransomware:-precursores-da-extorsão-em-massa?
Wikileaks e ransomware: precursores da extorsão em massa?
inda que Julian Assange tenha prometido não deixar que a “transparência radical” do Wikileaks afetasse “gente inocente”, uma investigação independente encontrou dados publicados pelo site de pessoas comuns, incluindo fichas médicas de vítimas de abuso sexual e crianças doentes.
por-que-o-uba-detecta-ataques-de-zero-day-e-ransomware
Por que o UBA detecta ataques de zero-day e ransomware
A tecnologia de UBA é capaz de defender sistemas contra ransomwares sem depender de listas estáticas de assinaturas. Saiba mais sobre a tecnologia aqui.
como-você-está-se-preparando-para-a-lgpd?
Como você está se preparando para a LGPD?
Embora esteja em vigor desde agosto passado, as empresas ainda têm até o mês de agosto desse ano para finalizar a adequação do seu ambiente à Lei Geral de Proteção de Dados (LGPD). Neste cenário, em que qualquer simples etapa ignorada pode levar a ineficiências ou impasses piores, independente das tecnologias escolhidas, é fundamental contar com tecnologias…
como-um-sistema-de-permissionamento-ajuda-você-a-reduzir-custos
Como um sistema de permissionamento ajuda você a reduzir custos
Como um sistema de permissões ajuda você a reduzir custos