Os Injustos Ataques do Ryuk Ransomware aos Hospitais de Ontario

Os Injustos Ataques do Ryuk Ransomware aos Hospitais de Ontario screenshot

Ultimamente, três clínicas da Ontarian foram vítimas de um ataque cibernético envolvendo o popular Ryuk Ransomware. A infecção atrasou o atendimento ao paciente, derrubou os sistemas de e-mail e impediu o acesso aos registros médicos eletrônicos (EMRs), forçando os membros da equipe a processar os registros dos pacientes da maneira antiga usando uma caneta e um bloco. Dada a natureza furtiva do Ryuk ransomware, no entanto, esses podem ser os únicos hospitais afetados até o momento. Em vez disso, o ataque pode ter atingido muitos outros centros de saúde, sem o conhecimento deles ainda. A ameaça pode durar semanas Ao contrário de outras ameaças de ransomware generalizadas que normalmente...

Postado em October 24, 2019 em Computer Security

Skip-2.0

O Grupo Winnti, (Ameaça Persistente Avançada), está em operação há um tempo, causando dores de cabeça a inúmeras vítimas. Os pesquisadores de malware acreditam que o Winnti Group está operando na China. O Grupo Winnti geralmente tem como alvo empresas que operam na indústria de jogos ou nos negócios de desenvolvimento de software. Sabe-se que seus ataques são furtivos e muitas vezes permanecem sob o radar de suas vítimas por um longo tempo significativamente. O grupo de hackers tem um arsenal decente de ferramentas e é conhecido por preferir discrição a destruição. Entre o arsenal de ferramentas de hackers está o Trojan backdoor skip-2.0. Explora os Servidores MSSQL Não está claro qual é o método de propagação empregado na disseminação do Trojan backdoor skip-2.0. No entanto, os especialistas em segurança cibernética detectaram que,...

Postado em October 22, 2019 em Backdoors

Nautilus

O grupo de hackers Turla é um APT (Ameaça Persistente Avançada), que é conhecido por estar operando na Federação Russa. Os pesquisadores de malware acreditam que o grupo de hackers Turla é patrocinado diretamente pelo Kremlin e é usado em ataques de motivação política que visam promover os interesses russos no cenário político global. Eles tendem a atacar organizações que operam nas indústrias militar, tecnológica e energética. O grupo de hackers Turla também costuma lançar ataques contra vários órgãos do governo. Recentemente, especialistas em segurança cibernética detectaram duas novas famílias de malware que pertencem ao grupo de hackers Turla - Nautilus e o Neuron. Até agora, o grupo de hackers Turla usou essas duas novas linhagens em campanhas direcionadas a empresas no Reino Unido. No entanto, se essas operações forem...

Postado em October 22, 2019 em Malware

Neuron

Um dos grupos de hackers russos mais capazes tem o nome de Turla. Acredita-se que sejam financiados pelo governo russo e provavelmente estejam envolvidos em todos os tipos de operações que visam atender aos interesses russos no exterior. O presidente Putin negou o uso dos serviços de hackers inúmeras vezes, mas as evidências coletadas por especialistas em segurança cibernética sugeririam o contrário. Em 2017, uma campanha particularmente violenta foi realizada pelo grupo de hackers Turla, alvo de empresas que operam no Reino Unido. Essa operação usou três das ferramentas de hackers do Turla - o Neuron, o Nautilus e o rootkit Snake. É importante observar que a ameaça Neuron não pertence à família de malware do LightNeuron, que também foi desenvolvida pelo grupo de hackers Turla. Campanhas no Reino Unido e Europa Oriental Ao seguir os...

Postado em October 22, 2019 em Malware

APT41

O APT41 (Ameaça Persistente Avançada) é um grupo de hackers que se acredita serem originários da China. Eles também são conhecidos sob o pseudônimo Winnti Group. Esse nome foi dado a eles por especialistas em malware e veio de uma das ferramentas mais conhecidas de hackers, o Trojan backdoor do Winnti, que foi detectado pela primeira vez em 2011. Esse grupo de hackers parece ser principalmente motivado financeiramente. Tem como Alvo Principal a Indústria de Jogos Diferentemente da maioria dos grupos de hackers de alto perfil que tendem a atingir indústrias de grande importância, como militar, farmacêutica, energia etc., o Winnti Group prefere ir atrás de empresas que operam na indústria de jogos. Até a primeira ferramenta de hackers mais popular, o Trojan backdoor do Winnti, foi propagada por meio de uma atualização falsa de um jogo...

Postado em October 22, 2019 em Malware

ZUMKONG

O infostealer ZUMKONG é uma ferramenta de hackers que faz parte do arsenal do infame APT37 (Ameaça Persistente Avançada). Esse grupo de hackers também é conhecido sob o pseudônimo ScarCruft. Pesquisadores de malware determinaram que esse grupo de indivíduos está localizado na Coréia do Norte e provavelmente está fazendo o lance de Kim Jong-Un como mercenários contratados pelo governo. Portanto, faz sentido porque a maioria das vítimas do grupo APT37 são organizações sul-coreanas e indivíduos em posições influentes. Método de Propagação É provável que o grupo de hackers ScarCruft esteja usando campanhas de email de spam para propagar a maioria de suas ameaças, pois esse parece ser o vetor de infecção preferido. Os e-mails geralmente são elaborados com cuidado, uma vez que não tendem a atingir usuários comuns, mas funcionários de alto...

Postado em October 21, 2019 em Trojans

SLOWDRIFT

O governo norte-coreano não se esquiva de usar grupos de hackers para fazer suas ofertas no cenário internacional. Sabe-se que eles trabalham com o famoso grupo de hackers Lazarus há anos, que realizou numerosos ataques com o objetivo de promover politicamente os interesses norte-coreanos. Recentemente, eles começaram a trabalhar com outro grupo de hackers - ScarCruft. O grupo ScarCruft também é conhecido como APT37 (Ameaça persistente avançada). Eles realizaram ataques contra alvos do Oriente Médio, mas a maioria de suas vítimas está localizada na Coréia do Sul. O grupo de hackers ScarCruft não procura usuários comuns - seus esforços estão concentrados em indivíduos em posições de prestígio ou em grandes organizações. Método de Propagação Normalmente, o grupo de hackers ScarCruft usa campanhas de email para propagar suas ferramentas...

Postado em October 21, 2019 em Trojan Downloader

Wiki Ransomware

As ameaças de ransomware têm sido uma das ameaças de segurança mais populares nos últimos anos. Infelizmente, eles também estão entre as ameaças mais prejudiciais por aí. Uma das famílias de ransomware mais conhecidas é a família Dharma Ransomware. Os criminosos cibernéticos criaram inúmeras variantes deste infame Trojan de bloqueio de dados. Recentemente, surgiu uma nova variante do Dharma Ransomware. Seu nome é Wiki Ransomware. Propagação e Criptografia É provável que os criadores do Wiki Ransomware estejam usando emails contendo anexos com macros para espalhar essa ameaça desagradável. Também é possível que eles estejam utilizando downloads de aplicativos falsos, rastreadores de torrent e cópias falsas de ferramentas de software populares para propagar o Wiki Ransomware. Quando o Wiki Ransomware compromete um computador, ele procura...

Postado em October 21, 2019 em Ransomware

Kiss Ransomware

As ameaças de ransomware estão atormentando a Internet há anos e provavelmente não veremos o fim tão cedo. Os cavalos de Troia com bloqueio de arquivos são fáceis de distribuir e são uma das ameaças mais cruéis, que quase sempre garantem a destruição da vítima. Os usuários que não possuem uma ferramenta antimalware instalada e não conseguem atualizar todo o software regularmente são os mais vulneráveis a ameaças de ransomware. Um dos cavalos de Troia com criptografia de dados descobertos mais recentemente foi apelidado de Kiss Ransomware. Essa ameaça não parece pertencer a nenhuma das famílias populares de ransomware. Propagação e Criptografia É provável que cópias piratas falsas de aplicativos legítimos, campanhas de e-mail com spam em massa, operações de propaganda enganosa e atualizações fraudulentas de aplicativos possam ser alguns...

Postado em October 21, 2019 em Ransomware

DictionaryBoss

Muitas extensões de navegador da Web podem ser muito úteis e melhorar bastante a qualidade de navegação. No entanto, muitos indivíduos desonestos também entraram no caminho da criação de extensões de navegador. Esses atores duvidosos não pretendem criar produtos de alta qualidade, o que deixará os usuários satisfeitos e agradecidos. Em vez disso, eles tendem a desenvolver ferramentas de extensão de navegador de baixa qualidade, que geralmente tendem a causar irritação e podem ser um incômodo injustificado de remover. É o caso da extensão do navegador DictionaryBoss Google Chrome. Esta ferramenta afirma ser de grande utilidade para traduzir texto e gerar sinônimos de palavras e frases. É provável que os criadores da extensão DictionaryBoss tenham como alvo os estudantes que fazem a maior parte do trabalho em seus computadores. Quer...

Postado em October 21, 2019 em Potentially Unwanted Programs

MILKDROP

Um grupo de hackers da Coréia do Norte vem ganhando as manchetes recentemente. Eles são conhecidos como ScarCruft ou APT37 (Ameaça persistente avançada). Especialistas em segurança cibernética acreditam que o grupo ScarCruft é financiado diretamente pelo governo de Kim Jong-Un e é usado por eles para realizar ataques de hackers que servem para promover os interesses norte-coreanos. A maioria das campanhas do APT37 ocorre na Coréia do Sul e tem como alvo indivíduos de alto escalão. O grupo ScarCruft possui uma ampla gama de ferramentas de hackers que continuam se expandindo. Entre eles está o Trojan backdoor MILKDROP. Os Recursos do MILKDROP O Trojan MILKDROP não possui uma lista particularmente longa de recursos, mas é uma ameaça, que opera muito silenciosamente. Uma vez que este Trojan de backdoor tenha acesso ao sistema do alvo, ele...

Postado em October 18, 2019 em Backdoors

SOUNDWAVE

As campanhas de hackers têm todos os tipos de objetivos finais - coletar dinheiro, causar destruição intencional ou simplesmente causar estragos por uma risada. Alguns hackers, no entanto, usam suas habilidades para coletar informações, que podem ser usadas em operações perigosas. É o caso do malware SOUNDWAVE. Essa ameaça pertence ao arsenal do grupo de hackers ScarCruft. Este grupo de indivíduos altamente qualificados é originário da Coréia do Norte e também é conhecido como APT37 (Ameaça Persistente Avançada). Os especialistas em segurança cibernética acreditam que o grupo de hackers ScarCruft está trabalhando para o governo norte-coreano e é usado como um vetor de ataque contra inimigos do regime. Isso explica por que a maioria das vítimas das campanhas ameaçadoras do APT37 é da Coréia do Sul. Esse grupo de hackers é conhecido por...

Postado em October 18, 2019 em Malware

MedusaLocker Ransomware

Houve um novo Trojan de bloqueio de arquivos, que foi detectado pelos pesquisadores de malware recentemente. Foi dado o nome MedusaLocker Ransomware. Diferentemente da maioria das ameaças de ransomware recém-descobertas, esse Trojan de criptografia de dados parece ser um projeto criado desde o início, pois não pertence a nenhuma das famílias conhecidas de ransomware. Até agora, os especialistas em segurança cibernética não conseguiram criar uma ferramenta de descriptografia e divulgá-la publicamente. Propagação Não está claro que tipo de propagação está sendo utilizada na disseminação do ransomware MedusaLocker. Alguns acreditam que as campanhas de email de spam em massa podem ser responsáveis pela propagação dessa ameaça. As atualizações de aplicativos falsos e variantes piratas falsas de software popular também são uma técnica comum...

Postado em October 18, 2019 em Ransomware

Sun Ransomware

As ameaças de ransomware conseguiram causar muitos problemas para inúmeros usuários em todo o mundo. Esse tipo de malware é percebido em grande parte como uma maneira fácil de ganhar dinheiro rapidamente, e é por esse motivo que há um número crescente de cibercriminosos tentando a sorte na criação e na disseminação de Trojans de bloqueio de arquivos. O Sun Ransomware é uma das ameaças mais recentes desse tipo. Propagação e Criptografia Os métodos de distribuição empregados na propagação do Sun Ransomware ainda não são conhecidos. Alguns pesquisadores atribuem a culpa às campanhas de email de spam, que contêm anexos infectados, pois esse é um dos métodos mais usados para propagar malware. Variantes pirateadas fraudulentas de software legítimo e atualizações falsas de aplicativos também podem estar entre as técnicas para espalhar o Sun...

Postado em October 18, 2019 em Ransomware

Uta Ransomware

A família Dharma Ransomware costumava ser uma das famílias de ransomware mais amplamente propagadas no mundo. No entanto, em 2018, um grande número de chaves de descriptografia foi lançado publicamente, e muitos pensaram que esse era o fim do Dharma Ransomware. Apesar desse sério problema no projeto do Dharma Ransomware, ainda existem variantes criadas e propagadas. Um exemplo seria o Uta Ransomware. Ainda não existem ferramentas gratuitas de descriptografia disponíveis online, para que seja possível desbloquear os seus dados sem pagar. Propagação e Criptografia Não se sabe como o Uta Ransomware está sendo espalhado. Rastreadores de torrents e atualizações falsas de aplicativos podem estar em jogo aqui. Também é provável que os autores do Uta Ransomware estejam usando emails de spam contendo anexos com macros para espalhar esse Trojan...

Postado em October 18, 2019 em Ransomware