Rasonware
O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) soltou um novo alerta para os órgãos públicos, chamando a atenção pra “uma nova onda de ataques de Ransomware, usando uma variante denominada ‘Royal Ransomware'”.
Segundo o CTIR.Gov,, essa variante, que tem incidentes identificados pelo menos desde setembro de 2022, utiliza ataques de phishing com arquivos PDF infectados para ganhar acesso à rede, além de explorar vulnerabilidades em protocolos inseguros, como RDP. Credenciais de VPN também são utilizadas como vetor inicial de ataque.
Além das redes tradicionais baseadas em sistemas Windows, o Royal Ransomware também tem como alvos sistemas Linux e servidores ESXi, potencialmente impactando datacenters corporativos. A operação do Ransomware envolve a utilização de diferentes recursos de tunelamento para comunicação com servidores de comando e controle. Desta forma, consegue baixar e instalar diversas ferramentas que permitem movimentação lateral e persistência, buscando formas de acesso ao controlador do domínio para execução de operações avançadas na rede.
Além da criptografia de arquivos, o Ransomware realiza o esquema de dupla extorsão, executando exfiltração de dados corporativos e ameaçando divulgá-los publicamente caso a vítima não pague o resgate solicitado.
Por isso, o CTIR.Gov destaca a necessidaade de implementação de uma série de medidas de proteção:
1) Implementar uma política de execução de backup que descreva os procedimentos e testes de restauração. Deve prever locais fisicamente segmentados e seguros para armazenamento de mídias, além de incluir um plano de recuperação;
2) Utilizar o conceito de segmentação de redes como ação de prevenção contra disseminação de ransomware e restrição de movimentos laterais. Em complemento, utilizar ferramentas de detecção e resposta de endpoint (EDR) para detectar atividades maliciosas ou anormais;
3) Implementar e manter um programa de atualização dos Hipervisors utilizados na organização, com acompanhamento dos boletins de segurança disponíveis em https://www.vmware.com/security/advisories.html.
4) Manter um programa de atualização de Sistemas Operacionais, Softwares e Firmwares, de modo a minimizar a exposição a ameaças. Especial atenção deve ser dada à atualização do Software antivírus, que deve estar habilitado para detecção em tempo real em todas as estações;
5) Assegurar a execução da Política de Controle de Senhas da organização. Recomenda-se observar as recomendações sobre processos de autenticação, ciclo de vida de autenticadores e controle de acesso lógico, disponível em https://pages.nist.gov/800-63-3/sp800-63b.html
6) Adotar autenticação de multifator (MFA) para todos os serviços críticos que disponibilizem este recurso, principalmente em e-mail e redes virtuais privadas (VPN);
7) Monitorar a criação de contas em controladores de domínio, servidores, e estações de trabalho. Contas com privilégios administrativos devem estar sob listas de controles de acesso e configuradas de acordo com o princípio do privilégio mínimo;
8) Desativar o uso de linha de comando e permissões de execução de scripts em estações de trabalho como forma de dificultar ações de escalação de privilégios e movimento lateral;
9) Configurar o Registro do Windows para exigir a aprovação do Controle de Acesso do Usuário (UAC) para qualquer operação do PsExec que exija privilégios de administrador, de modo a reduzir o risco de movimento lateral pela ferramenta; e
10) Reforçar campanhas de educação de usuários sobre ameaças recebidas por e-mail, de modo a identificar ataques de engenharia social e prevenir infecções por malware. Considerar, ainda, a inserção de um banner aos e-mails externos (recebidos de fora da organização) e o bloqueio de anexos suspeitos, como por exemplo .scr, .exe, .pif, .cpl, e outros.
O alerta aponta uma série de lins com informações complementares, como indicadores de comprometimento e técnicas, táticas e procedimentos. Também oferece um arquivo de configuração de ferramentas de segurança, como firewalls, IDS/IPS e soluções de SIEM, para detectar e bloquear atividades maliciosas relacionadas ao Royal Ransomware na rede.
As equipes de trataramento e resposta a incidentes devem notifiicar imediatamente o CTIR.Gov sobre comprometimentos relacionados a ataques de Ransomware, informando IOC’s (Indicadores de Comprometimento) e TTP’s (Técnicas, Táticas e Procedimentos).
O CTIR.Gov ressalta que, como previsto na Política Nacional de Segurança da Informação, cada órgão é responsável pela proteção cibernética de seus ativos de informação.
Enquanto milhões de brasileiros celebravam a chegada de 2026 nas areias de Copacabana ou na…
Menos da metade dos provedores de internet no Brasil estruturou de forma adequada a governança…
O relatório “Algoritmos e Direitos: Tecnologias Digitais na Justiça Criminal” mostra que reconhecimento facial, sistemas…
A Black Friday 2025 está testemunhando uma transformação sem precedentes na forma como as pessoas…
Sabe aquela regulamentação europeia de proteção de dados que virou pesadelo para pequenas empresas? Pois…
Dario Amodei, CEO da empresa de inteligência artificial Anthropic, emitiu alertas severos sobre os perigos…