Close Menu
Visão NacionalVisão Nacional
    What's Hot

    Piso Tátil Direcional | Guia de Instalação e Normas

    22/05/2025

    Armas de fogo no Brasil: conheça as diferenças entre posse e porte

    06/05/2025

    Como instalar calhas corretamente

    06/05/2025
    Facebook X (Twitter) Instagram
    sábado, maio 24
    EM DESTAQUE
    • Piso Tátil Direcional | Guia de Instalação e Normas
    • Armas de fogo no Brasil: conheça as diferenças entre posse e porte
    • Como instalar calhas corretamente
    • Móveis planejados para otimizar espaços compactos
    • Estratégias de CRM para fidelização
    • Como são realizados os sorteios no Jogo do Bicho
    • A Importância das Mensagens Positivas na Saúde Mental
    • O que é futebol de sabão: diversão e movimento em equipe
    Visão Nacional
    • POLÍTICA
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENTRETENIMENTO
    Visão NacionalVisão Nacional
    Home»TECNOLOGIA»Grupos de ransomware BlackByte e KILLSEC lançam campanhas com foco no Brasil
    TECNOLOGIA

    Grupos de ransomware BlackByte e KILLSEC lançam campanhas com foco no Brasil

    18/10/202400
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    A ISH Tecnologia, referência nacional em cibersegurança, alerta para recentes campanhas dos grupos de ransomware KILLSEC e BlackByte que miram empresas do Brasil. De acordo com o levantamento, os setores de financeiro, manufatura, consultoria e tecnologia são os principais alvos. 

    Em comum, os grupos utilizam táticas sofisticadas de exfiltração de dados e criptografia rápida, pressionando as vítimas a pagarem resgates em criptomoedas. Ambos exploram vulnerabilidades em sistemas e adotam métodos de reconhecimento avançados para identificar alvos vulneráveis. 

     

    KILLSEC: Abordagem agressiva e sofisticada 

    O grupo KILLSEC, ativo desde 2024, adota uma abordagem agressiva. Eles utilizam ferramentas de OSINT (inteligência de fonte aberta) para identificar alvos vulneráveis, principalmente no setor financeiro e de saúde. Após infecções iniciais por emails de phishing e exploração de vulnerabilidades em servidores e aplicações web, os dados são rapidamente criptografados, com prazos curtos para pagamento em criptomoedas. 

     

    Métodos de ataque: 

    Reconhecimento: Utilizam OSINT para mapear alvos potenciais, explorando redes sociais e outras fontes públicas; 

    Acesso Inicial: Realizam ataques de phishing e exploram vulnerabilidades em sistemas de gerenciamento de conteúdo e controle remoto. 

    Persistência: Implementam comandos para limpar rastros e garantir acesso contínuo, mesmo após tentativas de correção. 

    Criptografia Rápida: Os dados são criptografados rapidamente, com prazos curtos para pagamento, aumentando a pressão sobre as vítimas. 
     

    BlackByte: Ataques a setores críticos 

    Supostamente de origem russa, o BlackByte concentra seus ataques em setores de manufatura, consultoria e tecnologia. Utilizando vulnerabilidades conhecidas como ProxyShell em servidores Microsoft Exchange, e ferramentas personalizadas como o ExByte, o grupo exfiltra dados sensíveis. Eles também exploram credenciais comprometidas e afetam máquinas virtuais para comprometer ambientes de infraestrutura. 

     

    Métodos de ataque: 

    Exploração de Vulnerabilidades: Utilizam falhas como CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207 para execução remota de códigos. 

    Exfiltração de Dados: Usam ferramentas como o ExByte para coletar e enviar informações sensíveis para plataformas de compartilhamento. 

    Credenciais Comprometidas: Compram credenciais em mercados ilegais ou realizam ataques de força bruta. 

    Movimentação Lateral: Utilizam ferramentas como NetScan e AnyDesk para mapear e acessar a infraestrutura da vítima. 

    Desativação de Segurança: Encerram processos relacionados a aplicativos de segurança para evitar a detecção. 

     

    Impactos e prevenção 

    Os ataques desses grupos destacam a importância da segurança cibernética. Ambos não apenas criptografam dados, mas também exfiltram e ameaçam divulgar informações sensíveis para aumentar a pressão pelo pagamento. 

     

    Recomendações da ISH Tecnologia: 

    Backups Regulares: Realizar backups frequentes e testar sua integridade. 

    Correções de Segurança: Aplicar patches críticos e manter sistemas atualizados. 

    Segurança de Rede: Implementar segmentação de rede e controles de acesso. 

    Monitoramento: Investir em soluções de monitoramento de rede e análise de comportamentos suspeitos. 

    Filtragem de E-mail: Configurar filtros para bloquear anexos e links suspeitos. 

    Planos de Recuperação: Desenvolver e testar planos de recuperação e continuidade dos negócios. 

    Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
    Gabriel Chilio Jordão
    [email protected]

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Como são realizados os sorteios no Jogo do Bicho

    14/04/2025

    Como o PancakeSwap facilita a troca de tokens e proporciona liquidez no ecossistema DeFi?

    18/03/2025

    O Toner Impressora HP é bom?

    09/12/2024
    EM DESTAQUE

    O TEMPO E A TEMPERATURA: quarta-feira (6) com muitas nuvens e chance de chuva no Maranhão

    05/12/20230

    Entenda a dinâmica do Líder da semana no BBB 24

    17/01/20240

    Musa fitness Nanny Olive ostenta shape sarado para o verão

    09/12/20230

    Zé Henrique e Gabriel se apresentam em Pontes Gestal/SP, Desterro de Entre Rios/MG e Franca/SP

    06/07/20240

    Serviços de BPO aparecem como ótima saída para os serviços públicos

    24/01/20240
    QUEM SOMOS
    QUEM SOMOS

    Site de Notícias e Opinião

    EM DESTAQUE

    Armas de fogo no Brasil: conheça as diferenças entre posse e porte

    06/05/2025

    Estratégias de CRM para fidelização

    01/05/2025

    Como saber se meu tênis da Öus é original?

    17/01/2025
    CONTATO

    [email protected]

    © 2025 Visão Nacional.

    Type above and press Enter to search. Press Esc to cancel.