Categories: AMEAÇAS ATUAIS

Como o desagradável Netwalker se comportou nos últimos meses

Principais alvos do ator

Recentemente, as operadoras do NetWalker visaram várias empresas que executam sistemas no sistema operacional Windows.

Modus operandi

  • O grupo por trás deste ransomware opera em um modelo de ransomware como serviço e pode se adaptar rapidamente de acordo com as situações recentes (visto que eles evidentemente tiraram vantagem da pandemia de coronavírus).
  • No final de julho, o grupo foi encontrado explorando as vulnerabilidades CVE-2019-11510 e CVE-2019-18935 .
  • No início de maio, observou-se que o grupo estava usando injeção de biblioteca de vínculo dinâmico reflexivo (DLL) para infectar as vítimas.

Afiliações e parcerias

O grupo de cibercrime por trás desse ransomware identificado como Circus Spider, um grupo de ameaças com motivação financeira. No final de maio, o grupo de ransomware teria convidado outros criminosos a se tornarem parceiros na disseminação do ransomware. Eles estavam dando preferência a quem tinha experiência em crimes cibernéticos e acesso a redes corporativas.

Principais conclusões

O ransomware Netwalker está usando uma estratégia de ataque duplo, primeiro criptografando os dados e, em seguida, chantageando as vítimas para divulgá-los publicamente. Os especialistas sugerem que a maneira mais eficiente de evitar essa ameaça é interromper o ransomware no estágio inicial com medidas de segurança adequadas, como o uso de gateways de e-mail seguros, proteção de endpoint e fornecimento de treinamento aos funcionários.

Fonte: https://cyware.com/news/how-the-nasty-netwalker-behaved-in-past-few-months-257c8217

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago