Categories: AMEAÇAS ATUAIS

ProLock: um ransomware que se espalha ativamente e exige grandes resgates

O ransomware ProLock foi detectado recentemente como alvo de redes de grandes empresas e governos que pediam enormes pedidos de resgate .

Principais alvos do ProLock

As perseguições de gangues de ransomware ProLock visam apenas grandes entidades em busca de recompensas maiores. Seus pedidos de resgate sempre permaneceram altos, variando entre US $ 175.000 e US $ 1,8 milhão.

  • Em um curto espaço de tempo, a gangue de ransomware visou vários setores, incluindo saúde, governo, financeiro e varejo.
  • Descobriu-se que uma versão recente do ProLock contém uma lista de cerca de 150 produtos de software que o malware tenta localizar e matar na memória. Isso inclui vários aplicativos empresariais, software de segurança e ferramentas de backup.
  • Em maio, a gangue de ransomware atingiu a Diebold Nixdorf, um grande provedor de caixas eletrônicos (ATM).

Propagação técnica

  • O ransomware usa credenciais RDP fracas e campanhas de phishing para se espalhar, junto com técnicas exclusivas de evasão de defesa. Sua carga geralmente está oculta dentro de um arquivo BMP ou JPG.
  • Para o movimento lateral, o ransomware usa a vulnerabilidade CVE-2019-0859 do Windows para obter acesso de nível de administrador. Ele usa a ferramenta MimiKatz para roubar credenciais do sistema comprometido.

Equipe recente com Qakbot

Em maio, o ProLock se associou ao QakBot Trojan para acessar as redes das vítimas. Depois de obter acesso, o ransomware se propaga ainda mais dentro de uma rede comprometida para maximizar suas infecções.

Conclusão

O FBI emitiu recentemente o segundo alerta sobre a ameaça do ransomware ProLock. Observando a gravidade da ameaça, as organizações devem corrigir regularmente seu sistema operacional e software para interromper a exploração de qualquer vulnerabilidade conhecida pelo ransomware.

Fonte: https://cyware.com/news/prolock-a-ransomware-spreading-actively-and-demanding-big-ransoms-1eeb9c06

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

4 dias ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

2 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago