Por dentro dos fatos: ransomware Petya

Por dentro dos fatos: ransomware Petya

Mas afinal, você sabe o que é o Petya?

Conforme nosso comunicado de alerta emitido ontem, uma grande parte de dispositivos e servidores esteve sob ataque de mais uma variação letal de ransomware.

Uma série de organizações Européias, mais especificamente na Ucrânia, Rússia, Inglaterra e Índia, sofreram ataques massivos de um novo vírus de resgate. No entanto, com característica principal bem diferente do WannaCry, o Petya é cerca de um ano mais velho. Registrou-se no início de 2016 a primeira versão do Petya. Já o WannaCry veio a gerar seus primeiros impactos apenas neste ano.

O Petya tem por sua principal característica modificar o setor de inicialização do disco rígido. E como os tradicionais vírus de resgate normalmente só criptografam arquivos, vide o WannaCry, o Petya é diferente pois utiliza uma abordagem de criptografar alguns setores-chave do disco, impedindo assim que o sistema dê boot e que qualquer software acesse a lista de arquivos no disco.

E como o Petya agiu tão rápido?

Recentemente o WannaCry usou uma brecha no Windows. E não foi diferente com o Petya.

De acordo com diversas entidades de pesquisa e laboratórios especializados no combate ao cibercrime, o novo vírus chegou na rede de suas vítimas através de um programa de contabilidade ucraniano, o “MeDoc”. Em comunicado, o site oficial do software, confirmou que houve um ataque de vírus ligado ao programa.

Você pode ser atingido por isso?

A resposta podemos dar através de uma outra pergunta: Como você enxerga sua segurança?

Obviamente se você mantém sua postura de segurança ativa e observa as boas práticas de uso dos dados e da sua rede, você não tem tanto a se preocupar. No demais, é só manter os olhos atentos ao comportamento de navegação de seus usuários.

Quais as ações iniciais que você pode tomar?

1 – Bloqueio dos domínios:

2 – Bloqueio dos IPs

  • 95.141.115.108
  • 185.165.29.78
  • 84.200.16.242
  • 111.90.139.247

 

O que a Gantech e seus parceiros tem feito para livrar seus clientes do Petya?

Nossas parcerias tecnológicas, altamente qualificadas, posicionaram-se ativas e atentas aos impactos provocados pelo Petya. Nenhum incidente entre nossos clientes foi detectado, mas independentemente disso,  mantemos nosso nível de alerta e disponibilidade em grau máximo.

Confira abaixo os principais releases publicados por nossos parceiros nesta primeira ação contra o ransomware Petya:

A sincronia e inteligência oferecidas por suas ferramentas Wildfire® e Autofocus, possibilitaram aos clientes Palo Alto Networks, efetiva proteção sem o menor índice de instabilidade ou atraso. Em paralelo à isso, seu laboratório dedicado ao estudo avançado de ciberameaças, o UNIT 42, publicou sua análise inicial sobre o ocorrido. Confira em detalhes diretamente pelo link: https://researchcenter.paloaltonetworks.com/2017/06/unit42-threat-brief-petya-ransomware/


Em publicação recente em seu blog de segurança Secplicity, o CTO da Watchguard, Corey Nachreiner, fornece amplo detalhamento técnico sobre a ameaça. Além disso, a Watchguard reforça sua postura de defesa resiliente através de sua linha de appliances, dotados de licenciamento Total Security com cobertura específica para ameaças do tipo ransomware e APT, com o complemento de seu sensor para enpoints, o TDR (Threat Detection and Response).

Resultado de imagem para trustwaveCom abordagem técnica aprofundada e visão forense da situação, o SpiderLabs® da Trustwave também mostrou-se ativo e vigilante sobre a campanha de ransomware de ontem. Em seu blog, encontramos além dos detalhamentos técnicos da ameaça, diversos insights sobre como tratar a conformidade em segurança da informação, de maneira eficaz e objetiva. Mais detalhes pelo link: www.trustwave.com/Resources/SpiderLabs-Blog

Com postura proativa e visando sempre a segurança, firmamos nosso compromisso de manter nossos clientes 100% informados, com nossos olhos abertos e atentos às mudanças.

Atenciosamente,

Gantech Information Safety.

Previna-se contra o malware bancário.

Previna-se contra o malware bancário.

Olá amigos, tudo bem?

De acordo com o aumento da incidência de incidentes envolvendo APT’s (Advanced Persistant Threats), as ameaças de segurança criadas por vulnerabilidades em Endpoints estão se tornando um cenário muito familiar. E as tradicionais soluções são incapazes de fornecer o nível desejado de proteção, concentrando seus esforços na detecção e remediação, em vez de prevenção.
Atualmente as empresas enfrentam o desafio de como evitar que os ataques do Zero-Day explorem vulnerabilidades em sua rede e dispositivos. Para os ataques conhecidos, os hackers tomam o tempo para aprender e fazer engenharia reversa do sistema. Quanto ao desconhecido, você não pode identificar algo que você não conhece. Além disso, os ataques baseados em novas explorações ou mutações de explorações conhecidas com comportamentos desconhecidos, continuam a causar bilhões de dólares em danos a milhares de organizações com computadores não corrigidos a cada ano.
E somando-se à este cenário de reinvenção das técnicas e soluções para proteção de Endpoints, em paralelo seguimos com uma onda de ataques deste tipo, específicos para o setor financeiro.
Baixe agora um artigo especial sobre este assunto, e entenda como a Palo Alto Networks ajuda as Instituições Financeiras a se protegerem de malwares avançados.

 

Boa leitura!

Abraços,

 

LOGO_RED

QUER FUGIR DO SEQUESTRO DE DADOS?

QUER FUGIR DO SEQUESTRO DE DADOS?

Xô sequestro de dados!

Um projeto de proteção aos dados bem construído pode livrar uma empresa de prejuízos incalculáveis e irreversíveis. Hoje a informação é patrimônio e além dela valer muito para você, ela pode valer mais ainda para o cibercrime.

Saiba mais em: www.gantech.com.br