Microsoft alerta para os perigos de novos ataques com o rony-final PonyFinal



, - PonyFinal, -. PonyFinal, Java , .  .

O ransomware PonyFinal é particularmente eficaz devido ao fato de que os hackers por trás dos ataques estudam preliminarmente a atividade da futura vítima e criam um plano que maximizará melhor seus benefícios com um ataque bem-sucedido. Ou seja, os invasores invadem as redes corporativas e colocam manualmente seus softwares lá, em vez de automatizar o processo de distribuição de um criptografador, como costuma ser o caso.

Em uma série de tweets , os guardas de segurança da Microsoft enfatizaram que é mais importante que as organizações prestem atenção em como o ataque é realizado, e não apenas estudem apenas códigos maliciosos.

E isso definitivamente faz sentido. Ao cobrir ataques cibernéticos, a mídia para ataques de ransomware concentra-se nas empresas que bloqueiam seus dados criptografados e no dilema de pagar ou não o resgate.



Os departamentos de segurança de TI são aconselhados a prestar mais atenção em como o ataque começa e quais métodos são usados ​​pelo grupo de hackers para entregar o código de criptografia aos sistemas de computadores da empresa. Outro cenário é possível, quando o próprio pessoal de segurança provoca um ataque ao primeiro nível de proteção, estudando o algoritmo dos atacantes e eliminando gargalos no sistema de proteção, se houver, com base nos dados recebidos. Com essa abordagem, uma empresa nunca terá que enfrentar um cenário de pesadelo para restaurar seus dados criptografados.

Como a equipe de segurança de TI da Microsoft descobriu, na maioria dos casos, o ponto de invasão é a conta no servidor de gerenciamento do sistema. Os operadores do PonyFinal invadem a região usando força bruta, encontrando contas com senhas fracas. Depois de obter acesso ao servidor, o invasor ativa o script do Visual Basic, que executa o software para coletar e roubar dados.

Os ataques do PonyFinal são mais ou menos assim.

 

Além disso, um ataque pode usar credenciais para RDP, vulnerabilidades em sistemas da Internet e configurações incorretas de aplicativos. Em alguns casos, os invasores implantaram secretamente o Java Runtime Environment (JRE) que o PonyFinal precisava. Mas houve casos em que os hackers usaram o JRE já instalado no computador da vítima para iniciar o ransomware.

Os arquivos PonyFinal criptografados têm a extensão .enc. Além disso, o esquema de criptografia possui alta confiabilidade - embora não haja meios e ferramentas gratuitas para descriptografar os dados afetados. Portanto, o Cloud4Y alerta: não se torne a próxima vítima. Tome medidas dentro da sua empresa para reduzir a probabilidade de um ataque bem-sucedido pelo novo criptógrafo.

O que mais você pode ler no blog Cloud4Y

Qual é a geometria do universo?
Ovos de Páscoa em mapas topográficos da Suíça
Uma história simplificada e muito curta do desenvolvimento de "nuvens"
Como o banco "quebrou"
Você precisa de nuvens no espaço

Assine nosso Telegram-canal, para não perder outro artigo. Escrevemos não mais do que duas vezes por semana e apenas a negócios.

All Articles