Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Grupos de ransomware aperfeiçoam técnicas de evasão para aumentar tempo de permanência nas redes

Os grupos de ransomware estão desenvolvendo táticas de evasão para prolongar a permanência nas redes das vítimas. Segundo um recente relatório da Cisco Talos, essa tendência é um reflexo da transição para o modelo de ransomware de dupla extorsão. Neste modelo, os atacantes não apenas criptografam os sistemas das vítimas, mas também roubam dados sensíveis, ameaçando publicá-los online.

A evolução das táticas de ransomware

A dupla extorsão representa um agravamento significativo nas estratégias ofensivas, pois adiciona uma camada adicional de pressão sobre as vítimas, que enfrentam a ameaça de exposição pública de seus dados confidenciais. Para que essas táticas sejam eficazes, os cibercriminosos precisam garantir acesso contínuo às redes das vítimas. Isso lhes permite compreender a estrutura da rede, localizar recursos valiosos e identificar dados sensíveis que podem ser roubados.

O relatório da Cisco Talos examinou as táticas, técnicas e procedimentos (TTPs) dos 14 grupos de ransomware mais ativos entre 2023 e 2024. Ele destacou uma série de técnicas empregadas por esses agentes para evitar a detecção e se movimentar lateralmente na rede após o acesso inicial.

Principais técnicas de evasão de defesa

Os grupos de ransomware mais destacados priorizam rapidamente as técnicas de evasão de defesa, entre as quais se incluem:

  1. Desativação e modificação de software de segurança:
    • Os cibercriminosos desativam ou modificam programas antivírus, soluções de detecção de endpoint e recursos de segurança do sistema operacional. Isso impede a detecção da carga útil do ransomware.
  2. Ofuscamento do software malicioso:
    • Eles compactam o código do malware, descompactando-o na memória apenas durante a execução. Essa técnica dificulta a análise e detecção prévias do software malicioso.
  3. Modificação do registro do sistema:
    • Os atacantes alteram o registro do sistema para desativar alertas de segurança, garantindo que as suas atividades passem despercebidas.
  4. Execução na inicialização:
    • Configuram o software para ser executado automaticamente na inicialização do sistema, garantindo persistência mesmo após reinicializações.
  5. Bloqueio de opções de recuperação:
    • Bloqueiam certas opções de recuperação para os usuários, complicando a capacidade das vítimas de restaurar o sistema a partir de backups ou pontos de restauração.

Técnicas de persistência para acesso prolongado

Para garantir que suas operações sejam bem-sucedidas, mesmo que a intrusão inicial seja detectada e corrigida, os invasores usam técnicas de persistência avançadas. Isso inclui o uso de mecanismos automatizados, como:

  • Execução do AutoStart na inicialização:
    • Configuram o malware para ser executado automaticamente na inicialização do sistema, permitindo a reativação do malware mesmo após tentativas de remoção.
  • Criação de ferramentas de acesso remoto:
    • Desenvolvem e instalam ferramentas de software que permitem acesso remoto contínuo, facilitando a reinfiltração caso sejam temporariamente expulsos da rede.

Movimento lateral e exfiltração de dados

Uma vez garantido o acesso persistente, os agentes de ameaça focam em mover-se lateralmente na rede. Isso envolve:

  • Exploração de controles de acesso fracos:
    • Eles exploram fraquezas nos controles de acesso para elevar privilégios ao nível de administrador. Essa elevação de privilégios é crucial para obter controle total sobre a rede e acessar dados sensíveis.
  • Utilização de utilitários locais e serviços legítimos:
    • Os invasores utilizam ferramentas e serviços legítimos presentes na rede para mascarar suas atividades, evitando a detecção por parte de sistemas de segurança tradicionais.

Após alcançar níveis de acesso elevados e mover-se lateralmente pela rede, os cibercriminosos se concentram na exfiltração de dados confidenciais. Somente após garantir a pose desses dados e preparar o cenário para a chantagem, é que eles implantam a carga útil do ransomware, bloqueando os sistemas das vítimas e exigindo resgate para a recuperação dos dados e a promessa de não divulgação das informações roubadas.

Proteção avançada com Endpoint Central

Para se proteger contra essas ameaças sofisticadas, é essencial contar com uma solução robusta e inovadora. O Endpoint Central oferece uma proteção abrangente contra ataques de ransomware, utilizando inteligência artificial e deep learning para detectar tanto padrões conhecidos, quanto novos ataques. Esta solução é capaz de bloquear máquinas afetadas e restaurar os acessos através do rollback do sistema, eliminando o processo causador da criptografia.

ACS Pro Revendedor Autorizado ManageEngine e Zoho no Brasil.
Fone / WhatsApp (11) 2626-4653.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode Querer Ler Também

4 Dicas para consolidar o seu Data Center

2 de janeiro de 2025/

A Consolidação do Data Center é fundamental, para utilizar da forma mais eficaz os recursos que temos para atender o crescimento incessante do mercado, evitando mudanças desnecessários na infraestrutura. Esta tarefa torna-se complicada, pois a...

No Blog da ACSPRO, você encontra insights, tendências e soluções que conectam sua empresa à tecnologia da ManageEngine. Aqui, mostramos como transformar sua TI em um diferencial estratégico, elevando eficiência, segurança e produtividade para impulsionar seus negócios.

Mais populares

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace

Posts Recomendados

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace