<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Partner Portal
  • 14 dicas de marketing para revendas de TI
  • Baixar agora
  • Baixar E-book grátis
  • Serviços Gerenciados Cisco Meraki
  • Partner Portal
  • 14 dicas de marketing para revendas de TI
  • Baixar agora
  • Baixar E-book grátis
  • Serviços Gerenciados Cisco Meraki

Novo ransomware Nyetya ameaça sistemas empresariais

Publicado em 30/jun/2017 5:00:00

Conheça o malware que afetou dezenas de negócios essa semana e descubra a melhor forma de prevenir futuros ataques.

 

Novo ransomware Nyetya ameaça sistemas empresariais

Muito se falou nas últimas semanas dos ataques WannaCry. Nesta quarta-feira, 28, o ransomware voltou a ser notícia em decorrência de um novo ataque, desta vez com uma variante de malware batizada de Nyetya que, como tantos outros ciberataques, causou grandes estragos nas redes globais.

 

Este novo ataque afetou de maneira massiva dezenas de empresas e instituições no mundo, iniciando as investidas na terça-feira, contra a Rússia e a Ucrânia, e continuou na quarta-feira se espalhando pela Ásia e pela Austrália.

A nova ameaça ransomware apenas destaca o que a grande maioria dos profissionais da área já sabe: os hackers não descansam, eles se profissionalizam, inovam e evoluem junto com seus ataques. E a cibersegurança deve seguir pelo mesmo caminho, com empresas de desenvolvimento de soluções e revendas sempre buscando novas formas de garantir a proteção dos dados.
A divisão de segurança cibernética da Cisco, a Talos, responsável por nomear o malware, informou que foi possível verificar com suas pesquisas que a cepa desse vírus de computador faz uso do mesmo recurso explorado como vulnerabilidade pela Agência Nacional de Segurança dos EUA, o Eternal Blue, além de alguns pontos fracos do sistema operacional da Microsoft, utilizando esses dois elementos para se espalhar.


Panorama da Cibersegurança Global: como proteger as redes corporativas de ameaças virtuais?

Apesar de ser muito semelhante ao WannaCry, o Nyetya parece não conter um componente de escaneamento externo, mas causa diversos riscos por encriptar o registro mestre de inicialização, ou master boot record (MBR), uma espécie de tabela de conteúdo para o disco rígido do computador.

Um dos primeiros desafios apresentados por este ransomware é identificar o vetor inicial, ainda que a Talos continue na busca pela identificação deste processo inicial de infecção pelo Nyetya.

A partir de observações de seu comportamento e da falta de mecanismos de disseminação externos conhecidos e viáveis, entre outros elementos, a divisão de segurança cibernética concluiu que uma parte das infecções podem estar relacionadas a sistemas de atualização de software para um pacote de contabilidade fiscal ucraniano chamado MeDoc.

ATENÇÃO

Assim como acontece com todos o ransomware, não é recomendado pagar o resgate de ataques Nyetya, mas neste caso, há um diferencial.

De acordo com as recomendações da Talos, o resgate não deve ser pago por ter sido identificado que a caixa postal associada usada para verificação de pagamento e compartilhamento de chaves de descriptografia foi encerrada pelo site da posteo.de. Isso significa que ele se torna inútil pela inexistência de métodos de comunicação, não sendo possível para o atacante verificar se a vítima o efetuou, impedindo assim que as chaves de descriptografia sejam distribuídas.

Outro ponto que reforça o conselho em não pagar resgate é o fato de o malware não possuir métodos de conexão direta com o comando e controle, tornando impossível o desbloqueio remoto. Desta forma, podemos entender que o Nyetya é menos uma peça de ransomware, que implica, necessariamente, em recuperar dados por meio de resgate, e mais um sistema “wipe”, destinado a simplesmente apagar os sistemas.

Essa característica do Nyetya, além de reforçar a sugestão em não efetuar o pagamento, destaca a necessidade em estabelecer um sistema de proteção de dados voltado para este malware, uma vez que, se seu objetivo é apagar dados que, possivelmente, não poderão ser recuperados mesmo com o resgate, é essencial reduzir e prevenir os ataques.

A prevenção e a redução dos riscos de contaminação pelo ransomware Nyetya podem ser feitas de diversas maneiras, muitas delas aplicadas, também, aos demais ataques deste tipo, e que permitem impedir que o ambiente computacional seja afetado.

O primeiro elemento essencial para a segurança é possuir software antimalware implantado nos sistemas, tornando possível a detecção e bloqueio da execução de elementos mal-intencionados.

Além disso, recomenda-se, sempre, a implementação de um plano de recuperação de desastres que inclua o backup e a restauração de dados em dispositivos que sejam mantidos fora da rede, de forma que, em caso de ataques ransomware, os dados estejam fora do alcance dos atacantes e não seja necessário pagar resgate para recuperá-los.

Especificamente para o caso de ataques Nyetya, é essencial buscar pos soluções de segurança voltados para a proteção do registro mestre de inicialização, alvo principal deste ransomware.

Apostar sempre em backups, soluções de segurança e planos de recuperação é essencial para manter as defesas corporativas atualizadas e as redes e dados protegidos.

Fonte:
http://blog.talosintelligence.com/2017/06/worldwide-ransomware-variant.html
http://economictimes.indiatimes.com/tech/internet/ransomware-nyetya-behind-new-global-cyber-attack-cisco/articleshow/59349471.cms
http://inforchannel.com.br/2017/06/28/novo-ransomware-nyetya-compromete-sistemas-mundialmente/

Categorias: Segurança, Ransonware, Soluções