TecheNet
  • Mobile
    • Apple
    • Apps
    • Google
    • Huawei
    • OnePlus
    • Samsung
    • Xiaomi
  • Guias
    • Guia básico Sorare: aprende como entrar na aventura dos NFTs
    • Os melhores sites para ver filmes e séries
    • Os melhores smartphones Android topo de gama
    • Os melhores smartphones Xiaomi para fotografia até €300
    • Os melhores smartphones Android até €250
    • Os melhores gamepads para smartphones Android
    • As melhores alternativas à Netflix
    • As melhores VPN para garantir a segurança online
    • As melhores VPN grátis em Portugal
    • 5 motivos para usares sempre uma VPN
    • O que é uma VPN e como funciona?
    • 5 razões para usar uma VPN no trabalho
    • Os melhores Emuladores de Android para Windows e Mac
    • Os melhores mapas Minecraft de aventura
    • Os melhores gadgets Xiaomi até €50
    • Os melhores gadgets Xiaomi por menos de €25
    • As melhores alternativas ao lendário Wareztuga
    • TV online grátis em Portugal? Vê a lista completa de canais
    • Os melhores drones baratos
    • Como adicionar os melhores bots ao teu servidor Discord
  • Gaming
  • Tech
    • Automóveis
    • Mobilidade Elétrica
    • Imagem & som
  • Segurança
  • Negócios
    • Criptomoedas
    • Entrevistas
    • Marketing
  • Promoções
  • Mais
    • Dicas
      • Internet
    • Sustentabilidade
    • Reviews
    • Tutoriais
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Operação de ransomware capaz de encriptar dados em menos de 1 hora

Nilton Almada por Nilton Almada
16/11/2020
Em Check Point Software, Segurança
Tempo de leitura: 6 minutos
Partilha no FacebookPartilha no TwitterPartilha no WhatsApp

Investigadores da Check Point®, identificaram recentemente uma operação ativa nunca antes vista de ransomware, designada Pay2Key, que tem atacado organizações europeias e israelitas.

Informações a que a Check Point acedeu sugerem que os agentes por detrás da Pay2Key estão sediados no Irão. Na semana passada, a Check Point emitiu um alerta no qual se advertia para a rapidez dos ataques conduzidos pela Pay2Key que, em menos de 1 hora, é capaz de encriptar os dados das vítimas.

No momento, concluiu-se que os alvos eram maioritariamente empresas israelitas. Novas evidências apontam agora para a possibilidade destes ataques se terem direcionado já também a empresas europeias, sediadas, mais especificamente, em Itália.

É expectável, segundo investigadores da Check Point, que a cadeia de ataques escale globalmente.

MacBook Pro Ransomware

“Follow the Money”

Quatro vítimas da Pay2Key decidiram pagar o resgate, dando aos investigadores da Check Point a possibilidade de identificar a localização do dinheiro.

Em colaboração com a Whitestream, uma empresa de inteligência blockchain, os investigadores da Check Point conseguiram rastrear sequências de transações de Bitcoin para uma criptomoeda iraniana designada Excoino.

O fluxo de transações começa com wallets encontradas em notas de resgate, seguindo para uma wallet intermediária e chegando, por fim, à wallet final, associada à Excoino.

Transações Bitcoin entre vítimas e o alvo de cambio final, Excoino Ransomware
Figura 1. Transações Bitcoin entre vítimas e o alvo de cambio final, Excoino

A Excoino é uma entidade iraniana que fornece serviços de transação de criptomoeda em segurança destinados unicamente a cidadãos iranianos. O registo exige que o utilizador detenha um número de telefone iraniano válido e um código ID/Melli (کد ملی).

O câmbio requer ainda a cópia do documento de identificação para garantir a elegibilidade da troca. Seguindo estes dados, os investigadores da Check Point concluíram que os agentes maliciosos por detrás do Pay2Key são muito provavelmente cidadãos iranianos.

Uso de ataques de dupla-extorsão

Os agentes maliciosos responsáveis pelo Pay2Key recorrem à dupla-extorsão, uma evolução recente do arsenal de ataque do ransomware. Segundo o modelo de dupla-extorsão, os atacantes não só encriptam os dados, exigindo, para o acesso, o pagamento de um resgate, como também ameaçam a sua divulgação pública, caso as suas exigências não sejam cumpridas.

Foi criado, inclusive, um website para divulgação dos dados das vítimas. Até agora, entre as vítimas do Pay2Key que não pagaram, constam três empresas israelitas. Os investigadores da Check Point preveem que o número de vítimas deste tipo de ataques aumente rapidamente fora de Israel.

Email da Pay2Key Ransomware
Figura 2. Email da Pay2Key no qual as vítimas são ameaçadas com a divulgação de informação sensível
Website da Pay2Key dedicado às fugas de informação
Figura 3. Website da Pay2Key dedicado às fugas de informação

Acredita-se que o ponto de entrada inicial de todas as intrusões seja assegurado, ineficazmente, por serviços RDP (Remote Desktop Protocol). Assim que se encontram dentro da rede da vítima, os atacantes configuram um dispositivo pivot que será utilizado como proxy para todas as comunicações entre computadores infetados com ransomware e servidores comand-and-control (C2) da Pay2Key.

Esta conduta permite que os agentes maliciosos não sejam detetados antes de encriptar todos os sistemas alcançáveis da rede, utilizando apenas um único dispositivo para comunicar com a sua própria infraestrutura.

Assim que termina a encriptação, notas de resgate são deixadas nos sistemas hackeados, com a Pay2Key a exigir, por norma, pagamentos entre 7 a 9 bitcoins (~$110K-$140K dólares). 

“Estamos a ver um aumento global do número de ataques de ransomware, atacando-se desde hospitais a grandes corporações. A Pay2Key é uma operação de ransomware muito mais sofisticada e rápida em comparação com outras. Os ataques recentes da Pay2Key indiciam que um novo agente de ameaças se juntou à tendência de ataques de ransomware dirigidos. Todas as provas que temos atualmente sugerem que os agentes maliciosos por detrás desta nova cadeia de ransomware estão sediados no Irão. Estes agentes contruíram uma operação preocupante planeada para maximizar os danos e minimizar a deteção. Implementam mecanismos de rápida propagação, deixando partes significativas das redes das vítimas encriptadas, junto com uma nota de resgate, na qual ameaçam divulgar os dados corporativos roubados caso não seja pago o resgate. Até agora, os agentes maliciosos da Pay2Key têm cumprido as suas ameaças. Recomendamos vivamente todas as organizações a serem cautelosas, é esperado que a segmentação destes ataques se expanda para outras regiões do globo.”

Lotem Finkelsteen, Manager of Threat Intelligence da Check Point.

Como pode manter-se protegido?

Adotar estratégias de Patching

Sendo difícil estar a par de todas as atualizações de software, adotar uma abordagem mais ampla que combine a funcionalidade IPS (Intrusion Prevention Systems) com uma estratégia de patching

Adquira um IPS (Intrusion Prevention System)

Detetam ou previnem tentativas de exploração de falhas, ou vulnerabilidades presentes em sistemas, ou aplicações, protegendo a sua empresa das mais recentes ameaças.

As proteções IPS da Check Point no seu Next Generation Firewall são atualizadas automaticamente. Quer a vulnerabilidade tenha sido lançada há anos ou há minutos, a sua organização estará protegida.

Instale Anti-Ransomware

Uma solução Anti-Ransomware defende as organizações contra os mais sofisticados ataques de ransomware, recuperando, em segurança, dados encriptados, permitindo, assim, a continuidade e produtividade das empresas.

Adquira a solução SandBlast

Uma solução de segurança endpoint completa que identifica comportamentos típicos de ransomware, como a encriptação de ficheiros ou tentativas de comprometer sistemas operacionais de backup, e restaura automaticamente os ficheiros encriptados por ransomware.

Outros artigos interessantes:

  • OnePlus Pad
    OnePlus Pad vai chegar com teclado magnético e caneta incluídos na caixa
  • Xiaomi Redmi Smart Band 2 Portugal
    Xiaomi Redmi Smart Band 2 já chegou a Portugal!
  • Samsung Galaxy S23 2
    Samsung Galaxy S23 são oficiais: conhece as novidades!
via: Check Point

Tags: BitcoinRansomware
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Bid-Ask Spread e Slippage
Criptomoedas

Guia Sobre “Bid-Ask Spread” e “Slippage”

22/01/2023
Breve História Sobre a Dominância do Bitcoin
Criptomoedas

Uma Breve História Sobre a Dominância do Bitcoin

31/12/2022
Cibercriminosos atacam diariamente com 400.000 novos ficheiros maliciosos
Segurança

Cibercriminosos distribuem 400 mil ficheiros maliciosos por dia

04/12/2022
Ransomeware Bitcoin
Segurança

Malware-as-a-Service em ascensão, o ransomware desvia-se da Bitcoin

29/11/2022
Sophos lança estudo Threat Report 2023 sobre o atual cenário de ciberameaças
Press Release

Sophos lança estudo Threat Report 2023 sobre o atual cenário de ciberameaças

23/11/2022
Governo australiano considera tornar ilegal o pagamento a cibercriminosos
Segurança

Governo australiano considera tornar ilegal o pagamento a cibercriminosos

15/11/2022

Últimas Notícias

Xiaomi Redmi Smart Band 2 Portugal
Gadgets

Xiaomi Redmi Smart Band 2 já chegou a Portugal!

04/02/2023
Samsung Galaxy S23 2
Samsung

Samsung Galaxy S23 são oficiais: conhece as novidades!

04/02/2023
Inteligência Artificial no mercado das criptomoedas
Criptomoedas

A Inteligência Artificial no mercado das criptomoedas: promessas e ilusões

04/02/2023
PUBLICIDADE

Guias TecheNet

Dá música ao teu Discord: os 5 melhores bots de música!

5 trotinetes elétricas em 2023, perfeitas para todos os gostos!

Onde comprar a PlayStation 5 em Portugal: Lojas e Stock!

Wordle: as 5 melhores alternativas ao novo fenómeno da internet

As 5 melhores alternativas ao Google Fotos

5 drones baratos perfeitos para comprar em 2023

11 gadgets Xiaomi até 50 euros que valem a pena comprar!

Como aceder à Netflix US em Portugal com uma VPN. Vê mais!

PUBLICIDADE

Parcerias

Portugal de Lés a Lés

Ciberconceito: Alojamento web, Registo de Domínios, Servidores Virtuais, Servidores Dedicados

CHRONOS do tempo

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
Sem resultados
Ver todos os resultados
  • Mobile
    • Apple
    • Apps
    • Google
    • Huawei
    • OnePlus
    • Samsung
    • Xiaomi
  • Guias
    • Guia básico Sorare: aprende como entrar na aventura dos NFTs
    • Os melhores sites para ver filmes e séries
    • Os melhores smartphones Android topo de gama
    • Os melhores smartphones Xiaomi para fotografia até €300
    • Os melhores smartphones Android até €250
    • Os melhores gamepads para smartphones Android
    • As melhores alternativas à Netflix
    • As melhores VPN para garantir a segurança online
    • As melhores VPN grátis em Portugal
    • 5 motivos para usares sempre uma VPN
    • O que é uma VPN e como funciona?
    • 5 razões para usar uma VPN no trabalho
    • Os melhores Emuladores de Android para Windows e Mac
    • Os melhores mapas Minecraft de aventura
    • Os melhores gadgets Xiaomi até €50
    • Os melhores gadgets Xiaomi por menos de €25
    • As melhores alternativas ao lendário Wareztuga
    • TV online grátis em Portugal? Vê a lista completa de canais
    • Os melhores drones baratos
    • Como adicionar os melhores bots ao teu servidor Discord
  • Gaming
  • Tech
    • Automóveis
    • Mobilidade Elétrica
    • Imagem & som
  • Segurança
  • Negócios
    • Criptomoedas
    • Entrevistas
    • Marketing
  • Promoções
  • Mais
    • Dicas
      • Internet
    • Sustentabilidade
    • Reviews
    • Tutoriais

© 2021 TecheNet - Todos os direitos reservados.

Este site utiliza cookies. Ao continuar a sua visita dá consentimento para que cookies sejam utilizados.