Skip to main content

São Paulo/SP – 28 de setembro de 2023 – O Grupo cibercriminoso (clop) organização de hackers com membros que falam russo e está sediada provavelmente na Rússia. E que está avançando com ataques direcionados, e recentemente tem explorado uma vulnerabilidade do MOVEit programa de transferência de arquivos, desenvolvido pela Progress Software Corporation.

*Hugo Pereira

Nos últimos meses, temos testemunhado uma escalada significativa nos ataques de ransomware. Isso afeta tanto indivíduos quanto organizações que lidam diariamente com múltiplos vetores de ataques de invasores mal-intencionados. Esses invasores conseguem ganhar acesso aos sistemas, criptografar os dados e, em seguida, extorquir suas vítimas, forçando-as a pagar quantias exorbitantes para recuperar seus documentos e acesso aos sistemas sequestrados. Infelizmente, na maioria dos casos, esses criminosos não cumprem sua palavra, causando um impacto significativo e duradouro. É crucial que indivíduos e empresas estejam cientes desse risco e tomem medidas proativas para se protegerem contra esses ataques devastadores.

O Grupo cibercriminoso (clop) organização de hackers com membros que falam russo e está sediada provavelmente na Rússia. E que está avançando com ataques direcionados, e recentemente tem explorado uma vulnerabilidade do MOVEit programa de transferência de arquivos, desenvolvido pela Progress Software Corporation.

Uma vulnerabilidade que já foi relatada como crítica anteriormente tem persistido. Como é o caso do CVE-2023-34362 (CVSS 3.0 9.8), um invasor remoto pode enviar instruções SQL especialmente criadas para visualizar, adicionar, modificar ou excluir informações no backend do banco de dados. Uma vez que o banco de dados armazena informações de acesso restrito, apenas pessoas autorizadas têm permissão de acesso. Gerando perdas de alto valor.

“Clop pode lucrar até US$ 100 milhões com ataques ao MOVEit, com a extorsão de vítimas de sua enorme campanha de roubo de dados MOVEit Transfer.”       

 (Fonte: www.cisoadvisor.com.br)

Os vetores de ataque utilizados por grupos como o Clop podem variar, mas geralmente incluem os seguintes:

  • Exploração de Vulnerabilidades: Os hackers procuram por vulnerabilidades em sistemas, como servidores desatualizados ou software desatualizado, e exploram essas falhas para ganhar acesso não autorizado.
  • Engenharia Social: Os atacantes podem usar técnicas de engenharia social para enganar as vítimas, como se passar por um colega de trabalho e solicitar informações confidenciais ou acesso aos sistemas.
  • Ataques de Força Bruta: Nesses ataques, os cibercriminosos tentam adivinhar senhas usando combinações aleatórias até encontrarem a senha correta.
  • RDP (Remote Desktop Protocol) Comprometido: Os hackers exploram sistemas que têm o RDP habilitado e protegido por senhas fracas ou por falhas de autenticação para ganhar acesso.
  • Ataques a Servidores Web: Os atacantes podem explorar vulnerabilidades em servidores web para ganhar acesso ao ambiente de rede da vítima.

Para proteger-se contra-ataques de ransomware e mitigar os riscos associados a eles, é importante seguir boas práticas e procedimentos de segurança cibernética. Aqui estão algumas recomendações: 

  • Mantenha o software atualizado: Mantenha seu sistema operacional, aplicativos e programas sempre atualizados com as últimas correções de segurança. 
  • Faça backups regulares: Faça backups de seus dados importantes e armazene-os em locais separados da rede, como discos rígidos externos ou serviços de armazenamento em nuvem. Certifique-se de que os backups estejam atualizados e sejam testados periodicamente.
  • Restrinja privilégios de usuário: Não forneça privilégios de administrador a todos os funcionários. Apenas pessoas que precisam desses privilégios devem tê-los.
  • Filtros de e-mail: Use filtros de e-mail para bloquear mensagens maliciosas ou suspeitas.
  • Atenção aos detalhes: Se você receber um pedido de resgate, não pague imediatamente. Avalie todas as opções e consulte especialistas em segurança cibernética e autoridades relevantes.
  • Tenha um plano de resposta a incidentes: Desenvolva um plano detalhado para responder a incidentes de segurança, incluindo ataques de ransomware. Isso inclui quem contactar, como isolar sistemas comprometidos e como lidar com as demandas dos criminosos (geralmente não se recomenda pagar o resgate).

É importante lembrar que a segurança cibernética é uma preocupação constante, e as organizações devem adotar práticas rigorosas de segurança, como manter sistemas atualizados, educar os funcionários sobre Phishing e demais ataques e implementar medidas de segurança avançadas, como firewalls e sistemas de detecção de intrusões, para mitigar o risco de ataques cibernéticos.

*Hugo Prereira é Analista de SOC da Safeway.

Como podemos ajudar?

A SAFEWAY é uma empresa de consultoria em Segurança da Informação reconhecida pelos seus clientes por oferecer soluções de alto valor agregado por meio de projetos que atendam integralmente às necessidades do negócio. Em 14 anos de experiência, acumulamos diversos projetos de sucesso que nos renderam credibilidade e destaque em nossos clientes, os quais constituem em grande parte as 100 maiores empresas do Brasil.

Hoje por meio de 25 parcerias estratégicas com fabricantes globais e de nosso SOC, a SAFEWAY é considerada uma one stop shopping com as melhores soluções de tecnologia, processos e pessoas. Possuímos tanto a habilidade técnica quanto a experiência necessária para auxiliar sua empresa no processo de estruturação de controles e preparação do ambiente para implantação de SGSI, SGS ou SGCN e, consequentemente, certificação de operações, serviços ou empresas as normas ISO27001, ISO20000 ou ISO22301.