Para Microsoft, cadeia que leva a ransomware deve ser foco da segurança

Para Microsoft, cadeia que leva a ransomware deve ser foco da segurança
AMAZON MUSIC FREE
AMAZON MUSIC FREE
AMAZON MUSIC FREE
n n n .concat(self.i18n.t( search.voice.recognition_retry ), n

O cibercrime envolvendo ransomware é pluralizado, lucrativo e, acima de tudo, sofisticado. É o que mostra um levantamento da Microsoft, que afirma estar rastreando mais de 50 famílias de malwares desse tipo, sendo usadas por pelo menos 100 quadrilhas em todo o mundo. Para as empresas, porém, o foco deve estar sobre a cadeia de eventos que leva a uma contaminação e não sobre a infecção em si.

Segurança não deve ser sobre medo, mas sim esperança, diz executiva da Microsoft

Microsoft vai atacar distribuição de malware por documentos do Excel

Os insights apresentados pela empresa durante uma longa thread no Twitter, claro, trazem os principais nomes do segmento, como Black Basta, Lockbit, BlackCat, Royal e outros. Foram eles os responsáveis pelos ataques mais proeminentes registrados em 2022, mas nem de longe são os únicos, enquanto golpes mais sofisticados chamaram mais a atenção da Microsoft e mostram que o foco na defesa e mitigação de golpes assim deve se modernizar.

A companhia de Redmond cita, por exemplo, o amplo uso de vulnerabilidades de segurança não corrigidas, mesmo que atualizações já estejam disponíveis. As brechas em servidores Exchange, por exemplo, continuam sendo um vetor de entrada como nos últimos anos, enquanto métodos alternativos como o uso de anúncios fraudulentos seguem crescendo na medida em que as organizações começam a se preparar.

FakeUpdates é uma família de malware que se passa por atualização de software, geralmente para navegadores, e chega por anúncios maliciosos ou downloads em segundo plano. Isso reforça a importância de obter atualizações diretamente de fornecedores e lojas oficiais de apps, além de manter forte proteção à rede.

Alguns dos vírus mais proeminentes em campanhas recentes incluem Lockbit Black, BlackCat (também conhecido como ALPHV), Play, Vice Society, Black Basta e Royal. As estratégias de defesa, porém, devem se forcar menos nos vírus e mais na cadeia de atividades que leva à contaminação por eles.

Até mesmo a necessidade de atualizações pode ser usada por criminosos, com o uso de updates falsos entregues por propagandas ou e mails de phishing sendo citado como um fator. Navegadores também são pontos de entrada importantes, inclusive na entrega de versões fraudulentas de softwares, conteúdo pirateado ou falsas promoções propagandeadas pelas redes sociais.

Da mesma forma que chama a atenção para a cadeia de eventos que forma um ataque de ransomware, a Microsoft também cita as ofensivas como parte de uma rede. Ela aponta que, muitas vezes, a intrusão inicial nem mesmo começa com o sequestro de dados, com a economia de ataques como serviço criando intermediários que se aproveitam de aberturas para fincar o pé nas redes, com esse acesso sendo vendido posteriormente para os bandos que, efetivamente, desejam realizar os golpes.

É um ecossistema em evolução e que continua se expandindo, com mais e mais players entrando no mercado. Persistência é a palavra de ordem do lado de lá, enquanto para as empresas, saber lidar com essas novas técnicas e se adaptar a elas pode ser a diferença entre uma defesa bem sucedida ou um golpe catastrófico sobre os negócios e a reputação.

Fonte Canaltech

O café não te dá mais energia, mas te empresta — e o preço é pago em cansaço

Homem de 45 anos gasta 10 milhões de reais por ano para voltar aos 18

5 coordenadas assustadoras para visitar usando o Google Maps

Filhos de pai superprotetor vivem menos, revela estudo

Litígio Zero Como funciona o programa de renegociação de dívida e como aderir?

Fotos sensuais hiper realista criadas por IA podem inundar o OnlyFans

O julgamento de Daniel Alves sofreu uma modificação surpreendente. O jogador está preso na Espanha desde o depoimento.

Guilherme de Pádua matou Daniella Perez a tesouradas, em 1992. Trinta anos depois, o assassino morreu, vítima de um...

A notícia de que Caio Castro teria promovido um jantar para Jair Bolsonaro, na Flórida, na noite da...

Gloria Maria deixou duas filhas, Laura e Maria, que devem ser as principais beneficiadas pela herança da mãe. Confira...

Suspeita é de que o homem tenha sofrido um infarto; o caso é investigado pela Polícia Civil do Paraná (PCPR)

Gloria Maria foi velada até o começo da tarde desta sexta feira (3). Filhas da jornalista, Maria, 15 anos, e Laura,...

Com ajuda da inteligência artificial, um sujeito criou um conjunto de imagens de modelos artificiais que poderiam ser facilmente vendidas no OnlyFans

Um americano de 61 anos, do Texas, nos Estados Unidos, cobriu o corpo de tatuagens, próteses e...

Descobrimos a combinação de tratamentos estéticos que a apresentadora fez para espantar a flacidez e a celulite e deixar os glúteos mais arredondados

De acordo com a companhia aérea Gol, a briga aconteceu antes da decolagem e as pessoas envolvidas não seguiram viagem.

Musa da década de 80, Luciana Vendramini mostra que segue esbanjando beleza aos 52 anos. A atriz e...

Um vigia russo, Yury, de 51 anos, morreu depois de dar um soco em um camelo bactriano (ou...

Namorada do pai de Neymar, Mariane Bernardi compartilhou com seus seguidores alguns registros de um...

A desistência de aposentadoria por parte de Tom Brady foi o principal motivo da crise que culminou no fim do...

Em 2017, bem antes de ficar famoso causando no "BBB 23", Fred Nicácio posou para um ensaio feito...

A briga judicial pela herança de Gugu Liberato, que morreu em novembro de 2019, ganhou mais um...

Em "Travessia", Brisa (Lucy Alves) cometerá grande erro para manter a guarde de seu filho. Segundo resumos da Rede...



Google News

Para Microsoft, cadeia que leva a ransomware deve ser foco da ... - Canaltech

Microsoft desvenda métodos de ransomware que visam o MacOS - CISO Advisor

Ransomware Cuba hackeia servidores Exchange - CISO Advisor

Solo Network evidencia que cenário aponta para a consolidação da ... - InforChannel

2023: o ano da prosperidade econômica para o cibercrime - Crypto ID

Brechas de verificação podem levar a ataques por extensões do ... - Canaltech

Concurso PM RN: o que estudar para Soldado Mais de mil vagas! - Direção Concursos

Criminosos usam driver velho e vulnerável da Intel em ataques ... - Terra

Violência virtual: Terroristas, criminosos e estados malignos usam o ... - Dialogo-Americas.com

Marca "Microsoft Office" será aposentada após 32 anos - Terra

Testadores de games da Microsoft formam 1º sindicato da companhia nos EUA - Terra

Edital PM RN publicado; 1.158 vagas para Soldado! - Direção Concursos