Ransonware pelo Mundo
Ransomware Snake paralisou indústrias no mundo todo
Brasiline
24 de junho de 2020

De acordo com a kaspersky, o Snake – capaz de criptografar e impedir que a empresa acesse os documentos de trabalho – atua de maneira direcionada, disfarçando-se com os mesmos domínios e endereços IP das redes invadidas para obter livre acesso e executar a codificação dos arquivos.

Essa informação indicaria ainda que a ação do Snake representa apenas a última de uma série de etapas pré-coordenadas. Antes de estruturar o ransomware, por exemplo, os cibercriminosos precisam descobrir os registros de endereço dos seus alvos – em alguns casos, obtêm esses dados por meio de servidores de DNS públicos.

Veja a seguir as principais descobertas sobre o Snake, e recomendações para que as empresas possam se prevenir de possíveis ataques:

  • O malware foi iniciado usando um arquivo “nmon.bat”. O arquivo é detectado pelos produtos Kaspersky nas pastas de script da política de domínio;
  • A única diferença entre as amostras Snake identificadas é o nome de domínio e o endereço IP incorporado ao código;
  • O endereço IP no código do malware é comparado com o da máquina infectada, caso o malware consiga identificá-lo;
  • O malware apenas criptografa os dados da máquina infectada quando os endereços IP do dispositivo e o no código do malware são os mesmos;
  • A combinação de endereço IP e nome de domínio incorporada no código de malware é exclusiva para cada ataque identificado. Aparentemente, é válida para a rede interna da organização alvo dos ataques;
  • Em alguns casos, os nomes de domínio podem ter sido obtidos de servidores públicos (DNS), enquanto as informações sobre os endereços IP associados a esses nomes de domínio são, aparentemente, armazenadas em servidores DNS internos. Com isso, apenas se tornam disponíveis quando enviam solicitações de DNS a partir das próprias redes internas invadidas;
  • Além do nome de domínio e endereço IP da organização, incorporados ao código do malware, as novas amostras do Snake são diferentes daquelas identificadas em dezembro de 2019.

Para identificar indícios de um ataque do ransomware Snake e evitar possíveis danos, é recomendado:

  • Verificar políticas e scripts de domínio ativo para códigos maliciosos;
  • Verificar tarefas ativas no Agendador de Tarefas do Windows, tanto em estações de trabalho quanto em servidores, para a busca de códigos maliciosos;
  • Alterar as senhas de todas as contas no grupo de administradores de domínio.

Fonte

Mais Recentes
CTO da Brasiline explica como funciona a solução SIEM
Brasiline
24 de fevereiro de 2025
Solução ajuda a gerenciar e correlacionar eventos de segurança; Luiz Henrique Silveira, CTO da Brasiline, explica como o SIEM pode […]
Brasiline Cyber Papo Podcast: Um Novo Canal de Conhecimento em Cibersegurança
Brasiline
19 de fevereiro de 2025
A Brasiline Tecnologia acaba de lançar o Brasiline Cyber Papo Podcast, um espaço dedicado a compartilhar insights, tendências e estratégias […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?