Categories: NOTÍCIAS EM GERAL

5 fatos sobre a Vice Society, o grupo de ransomware que está causando estragos no setor educacional

Publicado:26 de janeiro de 2023 por Bill Cozens

Acredita-se que a Vice Society seja um grupo russo de intrusão, exfiltração e extorsão. E sua presa ideal? Você adivinhou: universidades, faculdades e escolas K-12. O Federal Bureau of Investigation (FBI) até lançou um comunicado conjunto sobre segurança cibernética (CSA) depois de observar que a Vice Society tem como alvo desproporcional o setor educacional. 

Mas com o conhecimento vem o poder. Quanto mais o setor educacional souber sobre a Vice Society, mais preparados eles estarão para se defender contra eles. 

Neste artigo, vamos armar você com cinco fatos sobre a Vice Society para que você possa obter vantagem contra essa ameaça persistente.

1. Em 2022 eles foram de longe os maiores atacantes do setor educacional

Se você é um leitor regular de nossa análise mensal sobre ransomware , sabe que o setor educacional recebeu muita atenção das gangues de ransomware no ano passado, para dizer o mínimo.

Não foi até a Vice Society, no entanto, que vimos uma gangue levando seu amor pelo setor a um nível totalmente novo. 

Como muitas outras gangues de ransomware, a Vice Society é conhecida por roubar informações das redes das vítimas antes da criptografia para fins de dupla extorsão – ameaçando publicar os dados na dark web a menos que você pague o resgate exigido.

Algumas das instituições publicadas em seu site de vazamento no ano passado incluem De Montfort School, Cincinnati State, e uma que ganhou as manchetes nacionais em setembro: Los Angeles Unified, o segundo maior distrito escolar dos EUA.

Cerca de 40% das vítimas compartilhadas no site de vazamento da Vice Society são instituições educacionais, uma grande proporção em comparação com outras gangues.

2. E eles não mostraram sinais de desaceleração em 2023

Em janeiro de 2023, a Vice Society já havia publicado os dados de seis escolas em seu site de vazamento. Isso é mais do que qualquer outra gangue RaaS até agora este ano.

O site de vazamento da Vice Society

3. Eles aproveitam as técnicas de vida da terra para escapar da detecção

Os ataques Living Off The Land (LOTL) ocorrem quando os agentes de ameaças usam ferramentas legítimas para fins maliciosos, o que efetivamente permite que eles se escondam à vista de todos enquanto realizam o ataque.

Os atores da Vice Society utilizam uma dessas ferramentas legítimas, o Windows Management Instrumentation (WMI), como um meio de viver da terra para executar comandos maliciosos. O WMI permite que os administradores gerenciem e monitorem vários aspectos de um computador, como hardware e software, de um local remoto.

Veja onde estamos indo com isso?

A Vice Society e outros adversários podem usar o WMI para obter acesso a um sistema e, em seguida, executar códigos maliciosos, instalar malware ou roubar informações confidenciais.

Isso significa que você não será capaz de detectá-los usando mecanismos tradicionais de detecção baseados em assinaturas – valores de hash, IOCs e assinaturas não detectam ataques de vida fora da terra. Em vez disso, você precisará recorrer a uma Endpoint Protection Platform (EPP) que usa uma combinação de aprendizado de máquina, análise comportamental e sandbox.

4. Sabemos como eles obtêm acesso inicial às redes

Portanto, sabemos o que a Vice Society está fazendo quando está nas redes escolares e como detectá-lo. Mas como podemos impedi-los de entrar em primeiro lugar?

Usando uma combinação de dados da Unidade 42 e do Cybersecurity Advisory (CSA) postado no CISA.org, podemos pintar uma imagem muito boa de como a Vice Society está obtendo acesso inicial a seus alvos.

A Vice Society não está reinventando a roda: esses agentes de ameaças estão usando técnicas familiares, como phishing, credenciais comprometidas e explorações para estabelecer uma base nas redes das vítimas.

Três maneiras pelas quais a Vice Society é conhecida por obter acesso inicial (com IDs MITRE)

Nosso conselho é tão antigo quanto o tempo, mas sempre vale a pena reiterar:

5. Parece que eles estão abertos a negociar seus resgates iniciais

Em primeiro lugar, o FBI recomenda nunca pagar o resgate aos invasores .

Há um bom argumento para não pagar também: isso incentiva mais ataques e não há garantia de que você recuperará seus dados de qualquer maneira. Afinal, não há honra entre ladrões.

Mas às vezes não pagar é mais fácil falar do que fazer. Pagar o resgate pode ser a única opção que resta para algumas organizações por vários motivos.

Uma nota de resgate da Vice Society.

Sabemos que a Vice Society não é a gangue mais agressiva quando se trata de seus pedidos de resgate. A diferença entre suas demandas iniciais e finais pode chegar a 60% após as negociações.

Obtendo vantagem contra gangues RaaS

A Vice Society é atualmente a ameaça RaaS mais grave para o setor educacional. Ainda assim, dizer que os ataques de ransomware nas escolas são um problema da Vice Society é simplesmente perder a floresta para as árvores.

Não queremos dizer que lançar ransomware em escolas K-12, faculdades e universidades é tão fácil quanto tirar doce de um bebê, mas infelizmente é assim que muitas gangues RaaS o veem. A realidade é que os orçamentos apertados de muitas instituições educacionais as forçam a lutar com equipamentos desatualizados e equipe limitada, tornando-as um alvo fácil para os cibercriminosos. 

Recomendamos que o setor educacional siga algumas práticas recomendadas para prevenir (e recuperar) ataques de ransomware de todos os ângulos. Isso inclui: 

  • Faça um plano de emergência mais cedo ou mais tarde.
  • Endpoint Protection que usa uma abordagem em camadas com detecção multivetorial e técnicas de prevenção para interromper o ransomware desde o início.
  • Opções de reversão de ransomware que devem armazenar alterações em arquivos de dados no sistema em um cache local por 72 horas (nenhum ransomware realmente excede 24 horas), que podem ser usadas para ajudar a reverter alterações causadas por ransomware.

Fonte: https://www.malwarebytes.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

2 semanas ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

2 semanas ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

1 mês ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago