Categories: INCIDENTES

Emotet atinge o Departamento de Justiça de Quebec

equipe de pesquisadores de malware da ESET  em Montreal,  em colaboração com o  jornalista Hugo Joncas , ajudou a lançar luz sobre  um ataque cibernético que afetou o Departamento  de Justiça de Quebec  . 

De fato, em 11 e 12 de agosto, o  Departamento  de Justiça sofreu um  ataque cibernético  no qual atores mal-intencionados usaram software malicioso para infectar 14 caixas de entrada sob a jurisdição do  Departamento . Os invasores puderam acessar os e-mails endereçados a esses endereços. Alexis Dorais-Joncas (sem parentesco ),  diretor  do escritório de P&D da ESET  em  Montreal,  identificou que os hackers usaram uma versão do malware  Emotet , cujas campanhas maliciosas  estão em execução há vários anos .   

No caso deste último ataque, os hackers usaram as informações roubadas para espalhar seu malware de uma maneira particularmente insidiosa. Os cibercriminosos enviaram mensagens aparentemente legítimas para aqueles que contataram as caixas de correio infectadas, aparentemente provenientes do  Departamento , e incluíram anexos maliciosos. “Temos de assumir que todas as mensagens enviadas para  estes  conta s  foram roubados”, diz Dorais-Joncas. 

Além dos dados dos cidadãos que contataram o  departamento , o  sindicato Syndicat de professionnelles et professionnels du gouvernement du Québec aponta que “os hackers supostamente roubaram as informações pessoais de aproximadamente 300 funcionários ativos e inativos (aposentados ou agora trabalhando em outro lugar). »   

A telemetria ESET   mostra um  pico significativo  nas  detecções de Emotet  no Canadá  durante  o  mês  de agosto.  

Isso corresponde ao período em que o  Departamento  de Justiça foi alvo. Dado o modus operandi das  campanhas da  Emotet , é provável que outras empresas e organizações também tenham sido visadas. 

Uma estratégia em caso de incidentes de segurança , um ativo para sua organização

Este é um bom momento, como sempre, para desenvolver ou revisar a estratégia de sua organização no caso de um incidente de segurança. Seja qual for o tipo de emergência, o planejamento é seu aliado. Assim como seu plano de incêndio, sua estratégia de incidente de segurança garantirá uma resposta mais eficaz e coordenada quando necessário. E, ao contrário do seu plano de saída de incêndio, quando se trata de ataques cibernéticos, a questão não é se você usará seu plano, mas quando o fará.

Você pode achar que sua organização não seria um alvo potencial para  malfeitores  , mas  pense novamente. Se você possui dados eletrônicos, eles têm valor para os cibercriminosos, independentemente do tamanho, setor ou receita de sua organização. 

De acordo com Dorais-Joncas: “O incidente no Departamento de Justiça é um lembrete a todas as organizações que lidam com dados pessoais. Um vazamento de informações nem sempre é o resultado de um ataque direcionado e sofisticado. Na verdade, o simples ato de abrir um anexo malicioso pode levar ao roubo de todo o conteúdo da caixa de entrada do e-mail. Uma organização preparada pode rapidamente circunscrever a violação, identificar a extensão do dano e entrar no modo de notificação para avisar as pessoas cujos dados pessoais foram comprometidos. » 

Sua estratégia de violação de segurança deve conter vários elementos importantes.  Aqui estão alguns  elementos-chave  a serem incluídos: 

  • O primeiro passo em seu plano de ação deve ser avaliar a extensão do ataque . Não confie apenas na intuição – ou pior, no pensamento mágico! – quando se trata de determinar isso. Não há substituto para uma análise do problema. Os pontos a verificar incluem
  • Quais sistemas foram afetados e como?
  • W antes que quaisquer  dados  roubados ? Quais tipos de dados? Afeta clientes, funcionários, parceiros?
  • O incidente está limitado a apenas alguns dispositivos ou também afeta sub-redes?
  • Determine quais equipes e indivíduos-chave dentro da organização estarão envolvidos nesta análise.
  • Então você vai querer fazer um planejamento de continuidade de negócios  . É aqui que a comunicação transparente se torna essencial. Nunca é fácil se comunicar com clientes e funcionários para notificá-los sobre uma violação de dados que ameace seus dados. Criar um modelo de resposta agora pode ajudá-lo a concentrar os esforços de sua equipe em fornecer informações precisas e oportunas. Seu plano deve incluir entrar em contato com vítimas potenciais regularmente para mantê-las informadas sobre a situação, em vez de esperar até que a pesquisa seja concluída.
  • Se o ataque cibernético ainda estiver em andamento, você precisará desenvolver um plano de contingência de infecção  . Isso começa isolando o material que você sabe que foi comprometido, seguindo a primeira etapa de sua estratégia. Isole as sub-redes, dispositivos e sistemas que foram afetados pelo incidente cibernético para evitar que o problema se espalhe por toda a organização. Você poderá então erradicar o ataque e certificar-se de remover a ( s ) vulnerabilidade ( s ) que possibilitaram o  ataque cibernético  . Inclua também a  atualização de senhas  ou qualquer informação de acesso que os invasores possam ter acesso  em seu plano.
  • Após uma violação de dados, as empresas costumam oferecer a seus clientes medidas de segurança aprimoradas para ajudar a mitigar qualquer dano que possa ter sido causado. No caso de monitoramento de crédito, faz sentido oferecê-lo somente após um ataque. Planeje  as etapas que sua organização pode realizar, tanto upstream quanto downstream, para proteger a segurança e a privacidade dos clientes no caso de um ataque.
  • T est seu plano regularmente e preparar a sua análise e feedback resposta. Por exemplo, no caso de  campanhas da  Emotet , isso geralmente envolve funcionários abrindo uma mensagem com conteúdo malicioso. Uma vez que o malware tenha sido completamente removido dos sistemas da organização, um treinamento mais aprofundado em segurança cibernética para todos os funcionários pode evitar mais comprometimentos.

E se o meu perso nal informações foram violados ?

Sempre haverá uma preocupação  se você suspeitar que  pode ter sido vítima de uma violação de dados como essa. No entanto, os usuários que contataram o  Departamento  por e-mail não precisam esperar para receber uma notificação do  Departamento,  se houver uma próxima. Medidas de segurança simples e atenção redobrada são seus melhores aliados.   

Alexis Dorais-Joncas explica: “Se você trocou e-mails com a Seção de Registros e Certificações do Departamento de Justiça no passado, precisa estar ainda mais vigilante do que o normal. Se você receber um e-mail que parece ser do Departamento e contém um anexo, não o abra. Em vez disso, entre em contato com o Departamento por telefone para confirmar se a comunicação é legítima ou não. ” Essas dicas ecoar o  boletim de imprensa de EPARTAMENTO , que convida  o público  a contactar o seu  cliente Contact Center no 1-866-536-5140 (opção 4)  para quaisquer perguntas sobre este incidente .  

Se você está preocupado que suas informações pessoais possam ter sido roubadas como parte desta   campanha da Emotet , ou como resultado de outro incidente de segurança, aqui estão algumas dicas a seguir. 

  • Campanhas de spam, como a do  Emotet,  são transmitidas por meio de anexos maliciosos. Nunca abra um anexo ou hiperlink de uma fonte que você não conhece. Mesmo que a mensagem pareça urgente ou legítima a priori, preste atenção a detalhes como o endereço de origem, erros ou avisos de ação rápida.

Leitura relacionada :  Será que você se viciado  por um phishing  farsa Teste a  si mesmo     

  • Visite Já Fui Pwned . Este serviço  permite que os usuários  para verificar se um e-mail  endereço  foi  roubado  e  está  em um e-mail e  senha lista disponível  online. Este  banco de dados é atualizado regularmente  e  inclui  e-mails e  senhas que  foram  roubados recentemente . Mantenha  em  mente ,  no entanto ,  que  a ausência de  seu endereço  ou  senhas que  não  implica que o seu  dados não foram  afetados . Eles poderiam , de fato aparecem  em uma  lista que é  não  registrado  pelo site.
  • Por falar em senhas, certifique-se de usar senhas seguras e separadas – ou frasessenha – para cada uma de suas contas. Além disso, altere todas as senhas que foram potencialmente comprometidas. Se você está preocupado com a possibilidade de ter aberto um anexo malicioso, altere a senha associada ao seu e-mail.
  • Preste atenção a qualquer situação suspeita, em  todas as  suas contas. Também preste atenção especial às transações feitas em seu nome. Após uma grande violação de segurança, muitas organizações oferecerão a você um serviço de verificação de crédito. Na verdade, foi isso que o Departamento decidiu, ao se comprometer a oferecer este serviço às vítimas dessa violação.

Gabrielle Ladouceur Despins

Fonte: https://www.welivesecurity.com/2020/09/16/emotet-quebec-department-justice-eset/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago