©  2017 por AMF Team

  • Facebook Social Icon
  • LinkedIn Social Icon
  • YouTube Social  Icon

Siga a AMF

nas redes sociais:

Shopping Nova América - Torre 1000

Avenida Pastor Martin Luther King Jr. 126 - Torre 1000 - Sala 309 -

Del Castilho, Rio de Janeiro - RJ, 20765-000, Brasil

Tel: +55 (21) 3596-0441

Nossos Canais de Atendimento

Please reload

Posts Recentes

Estudo mostra alta incidência de ataques ransomware sobre São Paulo

07/08/2018

1/10
Please reload

Posts Em Destaque

Novo Alerta de Ataque de Ransomware - UIWIX e Malware Monero-Mining

18/05/2017

Apesar do ransomware WannaCry ter sido atenuado por um "kill switch", foi apenas uma questão de tempo para que outros cibercriminosos evoluíssem em seus métodos de ataque e táticas. Foram detectados um Trojan e o novo ransomware UIWIX (detectado pela Trend Micro como RANSOM_UIWIX.A).

 

 

 

O UIWIX não é o WannaCry

 

A análise da Trend Micro indica que  o UIWIX é uma nova família que utiliza as mesmas vulnerabilidades de SMB (MS17-010, que leva o nome de EternalBlue como exposto na divulgação pública por Shadow Brokers) para infectar sistemas, se propagar dentro das redes e escanear pontos de Internet para infectar mais vítimas.

 

O que torna o UIWIX diferente? 

 

Aparentemente o UIWIX não tem arquivos: o UIWIX se executa na memória depois de explorar o EternalBlue. Ao não ter arquivos executáveis, reduz enormemente seu rastro e, por sua vez, dificulta ainda mais sua detecção.

O UIWIX é uma ameaça que tem recursos que contornam a análise de sandbox. Se a ameaça identifica que será executada em uma máquina virtual ou sandbox, não realiza sua atividade maliciosa. Aparentemente tem rotinas capazes de recolher o acesso do navegador do sistema infectado, protocolo de transferência de arquivos (FTP), correio eletrônico e credenciais de messenger.

Existem mais códigos maliciosos usando o EternalBlue

 

Além de WannaCry e UIWIX, foi detectado um Trojan utilizando o EternalBlue-Adylkuzz (TROJ_COINMINER.WN). Esse malware converte os sistemas infectados em "zumbis" e rouba seus recursos com a finalidade de usá-los como criptomoeda Monero.

Como proteger-se

  • Aplicar patches e atualizar os sistemas. É vital considerar o uso de patches virtuais;

  • Habilitar firewalls, assim como os sistemas de detecção e prevenção de intrusões;

  • Monitorar proativamente os tráfegos de entrada e saída da rede;

  • Implementar mecanismos de segurança para outros pontos de entrada que os atacantes possam usar, como o correio eletrônico e websites;

  • Implementar o controle de aplicativos para evitar que os arquivos suspeitos sejam executados e possam identificar modificações não identificadas no sistema;

  •  Use a categorização de dados e segmentação de rede para mitigar os dados de exposição e lesões adicionais.

Fonte: Trend Micro Brasil

Share on Facebook
Share on Twitter
Please reload

Siga

I'm busy working on my blog posts. Watch this space!

Please reload

Procurar por tags