No passado dia 2 de julho descobriu-se que uma aparente atualização automática do Kaseya VSA, um produto da empresa de software americana Kaseya que permite, entre outras coisas, a automatização de processos de segurança e a monitorização remota dos sistemas, descarregava, na verdade, ransomware REvil.  

Rui Duro, Country Manager da Check Point Software Technologies em Portugal, analisa o ataque que tem em vista milhares de empresas em todo o mundo, fornecendo o contexto necessário para compreender as motivações do mesmo e o modo de atuação do grupo de cibercriminosos REvil.

“O ataque de ransomware que ocorreu no passado dia 4 de julho, aparentemente conduzido pelo grupo de cibercriminosos russo REvil, é uma combinação catastrófica das tendências de ciberataque mais notórias de 2021.

Este é já um ano em que todos os recordes foram batidos, como sabemos. No espaço de um ano, o número de ataques ocorridos na região EMEA praticamente duplicou. Nos Estados Unidos, esta ofensiva do Dia da Independência em particular atingiu um recorde de vítimas de ransomware. O alcance concreto do ataque é ainda desconhecido, mas sabe-se que, para além dos EUA, também na Europa existem lesados.

O REvil é uma das mais proeminentes famílias de ransomware do mundo, responsável por dezenas de grandes fugas de informação desde 2019 e conhecida por excluir das suas operações a chamada Commonwealth of Independent States (CIS).

A escolha deste fim-de-semana e deste método em específico não é inocente. Procuraram por um backdoor que lhes desse acesso a mais de mil empresas e, através dessas, outras tantas seriam atacadas numa cadeia quase pandémica. Escolheram este fim-de-semana por saberem que o staff de TI estaria offline e que muitas empresas mantém apenas um número reduzido de profissionais. Todos estes fatores ajudam os agentes maliciosos, já que, por um lado, permitem que o ransomware seja totalmente implantado antes que alguém repare, por outro, o pânico instala-se muito mais facilmente se os responsáveis-chave estiverem indisponíveis. A probabilidade de o pedido de resgate ser atendido torna-se evidentemente maior. 

Se está a correr o Kaseya VSA, desative-o da rede NESTE MOMENTO, mesmo que possa ser tarde demais.

  • Utilize EDR, NDR e outras ferramentas de monitorização de segurança para verificar a legitimidade de quaisquer novos ficheiros no ambiente corporativo desde dia 2 de julho;
  • Verifique com os seus fornecedores de segurança se os produtos têm as proteções adequadas contra o ransomware REvil;
  • Se necessitar de ajuda, contacte uma equipa de especialistas que verifique a situação no ambiente em concreto.

A verdade é que este ataque deve alarmar todas as empresas. Quando baixamos as guardas, os atacantes chegam-se à frente. É expectável que mais ataques se deem aos fins-de-semana e períodos de férias, e com o trabalho remoto a dar asas a um novo normal, os hackers de hoje são mais eficazes que nunca. É possível que não saibamos o alcance total dos danos até quarta-feira.”

A Check Point Research disponibiliza informação sobre ciberameaças aos clientes da Check Point Software e à vasta comunidade de cibersegurança. A equipa de pesquisa colige e analisa dados de ciber-ataques a nível global captada na ThreatCloud para manter os hackers sob vigilância, enquanto assegura que todos os produtos da Check Point se encontram atualizados com as mais recentes proteções. A equipa de pesquisa conta com mais de 100 analistas e pesquisadores que cooperam com outros fabricantes de segurança, entidades legais e diversos CERTs.

Classifique este item
(0 votos)
Ler 1491 vezes
Tagged em
Top