Campanha de ransomware focado em empresas paralisou a Honda

Um ataque de ransomware direcionado vem atingindo empresas de todo o mundo e foi responsável por uma paralisação temporária nas atividades da montadora Honda. A companhia japonesa foi atingida no início deste mês e se viu obrigada a interromper a fabricação e envio de veículos, em um golpe semelhante ao que também atingiu a Edesur, a distribuidora de energia elétrica da Argentina.

De acordo com informações da Kaspersky, que revelou mais detalhes sobre a campanha nesta semana, as obras foram de autoria do malware Snake, também conhecido como Ekans (sim, uma referência a Pokémon), que é utilizado em golpes direcionados. Segundo os especialistas, os criminosos responsáveis pelos sequestros de informação programam a praga de forma que ela só entre em ação caso detecte IPs e nomes de domínio que pertençam às redes internas de uma determinada corporação.

Como muito se tem falado, as brechas de segurança se aproveitam do estado irregular de segurança que é fruto da pandemia do novo coronavírus. O Snake se aproveita de vulnerabilidades em sistemas de desktop remoto, que também ganharam presença em um momento de adoção rápida do home office. A partir de tais sistemas, os criminosos obtiveram acesso a sistemas internos e criptografaram arquivos importantes, além de bloquear a utilização das plataformas pelos funcionários da companhia.

O que diferencia a praga, que circula desde dezembro de 2019, de outras com a mesma finalidade é que o Snake, além de possuir direcionamento, também possui características voltadas a manipular sistemas de automação industrial. Na visão de especialistas, se trata de uma das variantes de ransomware mais perigosas em atuação, já que os golpes com alvo e setor específico podem causar grandes danos e interferências, além, claro, de maximizar o potencial de ganho dos hackers, já que pagar o resgate acaba se tornando uma boa opção.

No caso da Honda, por exemplo, foram os setores de serviços ao consumidor e operações financeiras que sofreram o ataque, mas registros de outros casos envolvendo o Snake também envolvem a paralisação de plantas industriais como ação direta do malware. Os especialistas da ReliaQuest, que também analisaram a praga, apontam ainda que os criminosos conhecem quem estão atacando, fixando preços de resgate de acordo com o ramo de atuação e segundo a estimativa de prejuízos financeiros decorrentes da interrupção das atividades — tudo como forma de incentivar um pagamento que, como sabemos, nem mesmo é garantia de liberação.

Um monitoramento dos acessos a desktops remotos e demais interações com os servidores podem ser um bom caminho para detectar golpes não apenas envolvendo o Snake, mas também outros que tentem se explorar das mesmas aberturas. Além disso, os especialistas em segurança indicam o uso de soluções de proteção e controle na infraestrutura, uma vez que elas são capazes de detectar arquivos usados pelo Snake durante a intrusão, e ao serem mantidos atualizados, também serão capazes de lidar com mutações e reprogramações da praga que circula desde dezembro do ano passado.

Reflexos no Brasil

Duas fábricas da Honda no Brasil foram atingidas pelo ataque de ransomware, que aconteceu no dia 7 de junho e cujas causas ainda estão sendo investigadas. De acordo com a montadora, a unidade de Manaus (AM) teve sua operação interrompida temporariamente, enquanto a de Sumaré (SP) também foi atingida, mas sua capacidade não foi reduzida pois a planta já operava de forma restrita devido à pandemia do novo coronavírus. Em ambas, a situação já foi normalizada.

No comunicado, a Honda afirma que o malware atingiu seus serviços de e-mail, aplicações de negócios e arquivos de servidores, com dificuldades de conexão que impediram o uso. Apesar disso, a empresa confirma que não houve vazamento de dados confidenciais e que os sistemas já estão restabelecidos, com impactos mínimos sobre os negócios da marca no Brasil.

Fonte: Canal Tech por Felipe Demartini.

Desktop Central – Como fechar as “portas” de seus enpoints

O Desktop Central da ManageEngine é um servidor baseado em web com gerenciamento de endpoints e software de gerenciamento de dispositivo móvel que ajuda no gerenciamento de milhares de servidores, desktops e dispositivos móveis a partir de uma localização central.

Ele automatiza o gerenciamento de endpoints completo. Com o ciclo de vida do gerenciamento de dispositivos móveis que vão desde uma configuração de sistema simples de implantação de software complexos. Com sua arquitetura de rede-neutral, o administrador pode facilmente gerenciar desktops/servidores em todas as redes do Windows como o Active Directory, grupo de trabalho, ou outros serviços de diretório.

Benefícios

Desktop Central automatiza rotinas de gerenciamento de endpoints para as empresas a padronizar e garantir a sua rede do Windows:

  • Automatiza as atividades regulares de gerenciamento de desktop
  • Desktops seguros de ampla gama de ameaças
  • Gaste menos tempo na solução de problemas do dia-a-dia
  • Gere relatórios abrangentes para auditar seus ativos de TI

Com isso, garantimos a segurança dos endpoints através do deploy de patches de atualizações e segurança do Windows, Linux e também suporte para mais de 650 patches de atualizações de terceiros. Tenha uma visão holística das vulnerabilidades e o que deve ser feito a partir de sua console.

Clique no botão abaixo e inicie sua avaliação gratuita, contando sempre com o apoio da equipe da ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.
SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine