Novo Ransomware se espalha por países europeus

Segundo informações da ESET e Kaspersky, ameaça possui similaridades com o ransomware Petya. Alvos incluem aeroporto, metrô e sistemas de meios de comunicação.

Um novo ataque de ransomware se espalhou por diversos países da Europa nesta quarta-feira, 25/10, segundo pesquisadores da ESET e da Kaspersky. Chamada de BadRabbit, a ameaça atingiu redes corporativas e sistemas de aeroportos, metrôs e até meios de comunicação em locais como Rússia, Ucrânia, Turquia e Alemanha, entre outros.

De acordo com as empresas de segurança, o BadRabbit possui algumas similaridades com o ransomware Petya, que afetou diversos países europeus no último mês de junho. Entre elas, chama a atenção o fato dos dois ransomwares terem aparecido em vários dos mesmos sites hackeados e se espalharem por meio da interface Windows Management Instrumentation Command-line.

No entanto, o BadRabbit não utiliza EternalBlue, usado no Petya, ou qualquer outro tipo de exploit, conforme as descobertas das empresas de segurança.

A Kaspersky destaca que ainda o BadRabbit é um ataque do tipo ‘drive-by’, em que os usuários infectam suas máquinas ao baixar um instalador falso do Adobe Flash Player a partir de um site infectado – a maioria dos sites comprometidos encontrados pelos pesquisadores da empresa são de notícias ou de mídia.

Após invadirem as redes e sistemas e sequestrarem os arquivos dos usuários, os cibercriminosos por trás do BadRabbit exigem um resgate de 0,05 bitcoin – o que dá cerca de 280 dólares na taxa de câmbio atual. Por enquanto, ainda não foi descoberta e/ou publicada nenhuma forma de recuperar os arquivos criptografados sequestrados pelo BadRabbit.

Fonte: IDG Now!

Malvertising: cuidado com o novo perigo online

A publicidade online tornou-se numa ferramenta fundamental para que as empresas promovam os seus produtos e os usuários conheçam os descontos ou as oportunidades de compra que oferecem. A Internet ganha cada vez mais espaço no mercado publicitário, revolucionando o modo como as pessoas se relacionam e comunicam com as marcas e cada dia mais vem ameaçando superar os investimentos publicitários nos chamados meios tradicionais como jornais, revistas e a própria TV.

E, como não podia deixar de ser, os cibercriminosos estão também atentos a este fenômeno, aproveitando os anúncios online como veículo de difusão de vírus e spyware. Quando isto acontece, e os anúncios se tornam maliciosos, passando a receber a denominação de “malvertising”, um perigo cada dia mais presente na Internet.

Os cibercriminosos empregam diferentes técnicas para fazer uso do malvertising: exploits embutidos em banners flash, redirecionamento para websites maliciosos, entre outros esquemas. Todas estas ações têm um único objetivo: roubar dados pessoais, informação do PC ou controlar os dispositivos infectados de forma remota, seja o computador, o smartphone ou o tablet do usuário.

O principal problema reside no fato de o malvertising estar presente em sites por onde navegamos frequentemente, páginas totalmente legítimas. “Isto acontece porque os cibercriminosos pagam pela colocação dos seus banners publicitários nesses websites legais como qualquer outra empresa ou, em alguns casos, da mesma forma que são capazes de comprometer um site legítimo, fazem o mesmo com os banners lá existentes, injetando-lhes um código malicioso”, explica Dmitry Bestuzhev, analista Senior da Kaspersky Lab.

É muito difícil para o internauta reconhecer este tipo de ataque, pois apresentam-se como banners publicitários comuns e a pessoa afetada geralmente só se dá conta da ameaça quando o antivírus a bloqueia.

Alguns conselhos para evitar o risco:

1. Não confiar às cegas: Muitos dos ataques através de malvertising vão acompanhados de engenharia social. “Convém aprender o que é e como funciona a engenharia social para evitar ser uma presa fácil dos cibercriminosos”, recomenda o analista da Kaspersky Lab.

2. Usar navegadores capazes de gerir complementos (addons) do tipo No-Script que bloqueiam os scripts externos ou alheios aos recursos Web. “Isto pode reduzir a zero a probabilidade de ser infectado através de SWF maliciosos e Action scripts maliciosos neles inseridos”, diz Bestuzhev.

3. Ter uma solução de segurança nas máquinas, com capacidade para detetar de forma proativa as ameaças, para detê-las antes que prejudiquem os equipamentos e que, ainda, permita filtrar os sites maliciosos e utilize mecanismos de detecção de intrusões ao nível do host.

Agradeço ao Davi, amigo e colaborador do Seu micro seguro, pela referência a esta notícia.

Fonte: Wintech