Skip to main content

São Paulo/SP – 28 de setembro de 2023 – O Grupo cibercriminoso (clop) organização de hackers com membros que falam russo e está sediada provavelmente na Rússia. E que está avançando com ataques direcionados, e recentemente tem explorado uma vulnerabilidade do MOVEit programa de transferência de arquivos, desenvolvido pela Progress Software Corporation.

* Hugo Pereira

Nos últimos meses, temos testemunhado uma escalada significativa nos ataques de ransomware. Isso afeta tanto indivíduos quanto organizações que lidam diariamente com múltiplos vetores de ataques de invasores mal-intencionados. Esses invasores conseguem ganhar acesso aos sistemas, criptografar os dados e, em seguida, extorquir suas vítimas, forçando-as a pagar quantias exorbitantes para recuperar seus documentos e acesso aos sistemas sequestrados. Infelizmente, na maioria dos casos, esses criminosos não cumprem sua palavra, causando um impacto significativo e duradouro. É crucial que indivíduos e empresas estejam cientes desse risco e tomem medidas proativas para se protegerem contra esses ataques devastadores.

O Grupo cibercriminoso (clop) organização de hackers com membros que falam russo e está sediada provavelmente na Rússia. E que está avançando com ataques direcionados, e recentemente tem explorado uma vulnerabilidade do MOVEit programa de transferência de arquivos, desenvolvido pela Progress Software Corporation.

Uma vulnerabilidade que já foi relatada como crítica anteriormente tem persistido. Como é o caso do CVE-2023-34362 (CVSS 3.0 9.8), um invasor remoto pode enviar instruções SQL especialmente criadas para visualizar, adicionar, modificar ou excluir informações no backend do banco de dados. Uma vez que o banco de dados armazena informações de acesso restrito, apenas pessoas autorizadas têm permissão de acesso. Gerando perdas de alto valor.

“Clop pode lucrar até US$ 100 milhões com ataques ao MOVEit, com a extorsão de vítimas de sua enorme campanha de roubo de dados MOVEit Transfer. ”       

 (Source: www.cisoadvisor.com.br)

Os vetores de ataque utilizados por grupos como o Clop podem variar, mas geralmente incluem os seguintes:

  • Exploração de Vulnerabilidades: Os hackers procuram por vulnerabilidades em sistemas, como servidores desatualizados ou software desatualizado, e exploram essas falhas para ganhar acesso não autorizado.
  • Engenharia Social: Os atacantes podem usar técnicas de engenharia social para enganar as vítimas, como se passar por um colega de trabalho e solicitar informações confidenciais ou acesso aos sistemas.
  • Ataques de Força Bruta: Nesses ataques, os cibercriminosos tentam adivinhar senhas usando combinações aleatórias até encontrarem a senha correta.
  • RDP (Remote Desktop Protocol) Comprometido: Os hackers exploram sistemas que têm o RDP habilitado e protegido por senhas fracas ou por falhas de autenticação para ganhar acesso.
  • Ataques a Servidores Web: Os atacantes podem explorar vulnerabilidades em servidores web para ganhar acesso ao ambiente de rede da vítima.

Para proteger-se contra-ataques de ransomware e mitigar os riscos associados a eles, é importante seguir boas práticas e procedimentos de segurança cibernética. Aqui estão algumas recomendações: 

  • Mantenha o software atualizado: Mantenha seu sistema operacional, aplicativos e programas sempre atualizados com as últimas correções de segurança. 
  • Faça backups regulares: Faça backups de seus dados importantes e armazene-os em locais separados da rede, como discos rígidos externos ou serviços de armazenamento em nuvem. Certifique-se de que os backups estejam atualizados e sejam testados periodicamente.
  • Restrinja privilégios de usuário: Não forneça privilégios de administrador a todos os funcionários. Apenas pessoas que precisam desses privilégios devem tê-los.
  • Filtros de e-mail: Use filtros de e-mail para bloquear mensagens maliciosas ou suspeitas.
  • Atenção aos detalhes: Se você receber um pedido de resgate, não pague imediatamente. Avalie todas as opções e consulte especialistas em segurança cibernética e autoridades relevantes.
  • Tenha um plano de resposta a incidentes: Desenvolva um plano detalhado para responder a incidentes de segurança, incluindo ataques de ransomware. Isso inclui quem contactar, como isolar sistemas comprometidos e como lidar com as demandas dos criminosos (geralmente não se recomenda pagar o resgate).

É importante lembrar que a segurança cibernética é uma preocupação constante, e as organizações devem adotar práticas rigorosas de segurança, como manter sistemas atualizados, educar os funcionários sobre Phishing e demais ataques e implementar medidas de segurança avançadas, como firewalls e sistemas de detecção de intrusões, para mitigar o risco de ataques cibernéticos.

*Hugo Prereira é Analista de SOC da Safeway.

How can we help?

SAFEWAY is a consulting firm in Information security recognized by its customers for offering high value-added solutions through projects that fully meet the needs of the business. In 14 years of experience, we have accumulated several successful projects that have earned us credibility and prominence with our clients, who largely make up the 100 largest companies in Brazil.

today through 25 strategic partnerships with global manufacturers and our SOC, SAFEWAY is considered a one stop shopping with the best solutions in technology, processes and people. We have both the technical skills and the experience necessary to assist your company in the process of structuring controls and preparing the environment for the implementation of an ISMS, SGS or SGCN and, consequently, certification of operations, services or companies to the ISO27001, ISO20000 or ISO22301 standards.