Ir direto para menu de acessibilidade.
Você está aqui: Página inicial > Jogos de Integração dos Servidores do IFSP - JIS > Tecnologia da Informação > ETIR > Alertas e Recomendações > [Alerta ETIR/IFSP #5] Alertas ETIR Gov e CTIR Gov - Updates críticos Microsoft, Ataques do "Play Ransomware" e Disseminação do malware Shikitega
Início do conteúdo da página
Publicado: Sexta, 30 de Setembro de 2022, 23h13 | Última atualização em Segunda, 03 de Outubro de 2022, 10h16 | Acessos: 18943
A Equipe de Tratamento e Respostas a Incidentes em Redes de Computadores - ETIR / IFSP, através de suas ações contínuas de prevenção de ameaças à segurança da informação institucional, informa que:

Recebemos compartilhamentos de alertas, enviados a todos os entes da Administração Pública Federal, emitidos pelo CTIR Gov - Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo e da ETIR Gov - Equipe de Tratamento de Incidentes de Redes de Governo, referentes às seguintes ações:

 
  • - Ataques do "Play Ransomware" à redes governamentais de países da América Latina:
    • - Extrema atenção aos serviços de RDP que por ventura, contrariando boas práticas, estejam expostos. O acesso ao serviço RDP ou qualquer outro serviço de acesso remoto, como SSH, deve ser realizado através de VPN, com restrição de IPs, sem exposição direta e se compatível, habilitar e utilizar o múltiplo fator de autenticação (MFA).
    • - Em infraestruturas com domínio, este ransomware pode utilizar a ferramenta nativa AdFind para consulta ao Active Directory (AD), em busca de informações que possibilite a elevação de privilégios em sistemas.
    • - Após a infecção, o Ransomware Play opera como as demais ameaças, executando extração de dados da infraestrutura comprometida e utilizando a abordagem da dupla extorsão contra as vítimas.
    • - Atores do Ransomware se utilizam credenciais de e-mails publicados em violações de dados anteriores para disparar campanhas de phishing direcionadas, com o intuito de obter credenciais válidas de acesso à rede como acesso inicial, para então continuar o ataque.
  • - Disseminação de um novo malware denominado Shikitega:
    • - Manter os softwares e firmwares atualizados;
    • - Utilizar Antivírus ou anti-malware em todos os endpoints; e
    • - Implementação de rotinas de backup de arquivos.
    • - É direcionado a endpoints e dispositivos IoT que executam sistemas operacionais Linux. Realiza a infecção com vários estágios, onde cada módulo responde a uma parte da carga maliciosa que baixa e executa a próxima etapa, dificultando assim, sua detecção.
    • - O Shikitega utiliza servidores de comando e controle (C2) hospedados em serviços de nuvem legítimos e explora duas vulnerabilidades Linux de elevação de privilégios conhecidas:
    • - Os malwares com atuação no formato C2 (comando e controle) podem exercer controle absoluto sobre uma infraestrutura, uma que vez que comprometendo um host, se hospeda nele e permite a um atacante realizar ações de maneira remota, o que amplia sua superfície de ataque, pois gera a possibilidade do deslocamentos laterais a outros hosts da infraestrutura, roubo de dados incluindo credenciais com privilégios elevados e a indisponibilidade de serviços ou de toda a infraestrutura, possibilitando inclusive a infecção por ransomware.
    • - Tendo em vista as informações de inteligência relacionadas a tal agente malicioso, recomendamos:

 
Mediante a tais alertas, é reforçada a importância das ações de prevenção descritas acima, principalmente no que tange:
  • - às políticas e execução prática de backups de sistemas e arquivos;
  • - às atualizações e uso das funcionalidades de segurança e proteção dos sistemas operacionais, serviços e dispositivos;
  • - a não exposição direta e reforço na proteção dos serviços de acesso remoto ou de administração de hosts;
  • - checagem da confidencialidade de credenciais, principalmente as que possuam altos privilégios na infraestrutura local, que possam ter sido comprometidas pela definição de senhas fáceis e já conhecidas, por ação de malwares em seus dispositivos externos, interações com e-mails de phishing (e-mails falsos) ou o uso dessas credenciais em sites de terceiros, cujas bases de dados foram indevidamente clonadas por criminosos.
    • - Sites recomendados para estas checagens:
  • - e o reforço na conscientização e educação cibernética de todos os colaboradores locais, prevenindo ataques de engenharia social, com especial atenção a tentativas de phishing via e-mail.
--

Agradecemos pela atenção e contribuição para a melhoria contínua da segurança da informação institucional.

--
 

ETIR-IFSP 

Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais do IFSP

E-mail:

 
Fim do conteúdo da página