Em uma bela manhã de janeiro, após quatro meses de usuários esperando pacientemente, foi anunciada a ampla fase de implantação do Windows 11 para dispositivos qualificados. Assim que isso foi anunciado, ocorreu um aumento no tráfego com usuários invadindo a Internet, imaginando se seus endpoints eram compatíveis. Quase como se estivessem saciando suas mentes famintas e curiosas, anúncios de atualização do Windows apareceram nas mídias sociais, pedindo aos usuários que clicassem e baixassem a atualização. Mal sabiam eles que o que estavam instalando era malware disfarçado.
O malware foi disfarçado como um falso instalador de atualização do Windows 11, enganando os usuários para baixá-lo e executá-lo. A HP informou que o malware estava hospedado em “windows-upgraded.com” para enganar habilmente os olhos dos usuários. Quando eles clicaram na opção de download agora, eles receberam um arquivo ZIP de 1,5 MB chamado “Windows11InstallationAssistant.zip”.
O arquivo pode ser descompactado, graças ao preenchimento no executável, resultando em uma pasta de 753 MB com uma taxa de compactação de 99,8%. Quando um usuário tentou executar o programa, um processo do PowerShell com um argumento codificado foi iniciado, após o qual um cmd.exe foi iniciado, com um tempo limite de 21 segundos. Uma vez que o tempo limite expirou, win11.jpg foi baixado do servidor web remoto.
Para evitar detecção e análise, essa biblioteca de vínculo dinâmico (DLL) teve seu conteúdo invertido. No processo inicial, essa DLL foi carregada e executada sozinha. Ele novamente substituiu o contexto de thread atual pela DLL baixada. Para receber mais instruções, ele abriu uma conexão TCP com um servidor configurado e conectado, neste caso 45.146.166[.]38:2715. Este é o RedLine Stealer, que quando implantado rouba todas as senhas de preenchimento automático, cookies do navegador e informações de cartão de crédito e carteira de criptomoedas.
A causa raiz de qualquer ataque de malware pode ser atribuída a duas coisas principais: negligência por parte dos administradores e ignorância por parte dos usuários. Por que negligência? Os administradores, devido à sua enorme carga de trabalho, às vezes se esquecem de verificar as atualizações de versão. Eles são sempre retidos com bilhetes. Eles também não podem continuar migrando de endpoint para endpoint para verificar se os sistemas operacionais estão atualizados.
Há alguns usuários de endpoint que quase nunca pensam antes de clicar em atualizações ou clickbait. Eles não têm ideia de quais permissões estão dando aos aplicativos que instalam. (Ou, no caso de uma ameaça interna, um usuário maldoso que queira prejudicar sua organização pode instalar malware propositalmente e fingir ignorância.)
Veja o caso da Tencent, por exemplo. Muitos de nós provavelmente instalamos um aplicativo ou jogo da Tencent em algum momento. Não sabíamos quais permissões eles pediram, mas simplesmente as permitimos. Os aplicativos coletaram informações confidenciais nossas que foram exploradas, representando grandes ameaças para indivíduos e governos.
Em um piscar de olhos, sua organização provavelmente perderá dinheiro se seus dados caírem nas mãos de agentes de ameaças, e isso também pode resultar em interrupção dos negócios. Quando você responde à violação de dados, tentando compensar tudo o que foi perdido, o dano já está feito. A reputação de sua organização foi manchada.
Em uma organização, como você garante que os usuários não baixem um instalador falso do Windows 11? Em cenários de back-to-office, como você garante que todos os endpoints estejam em conformidade? Quando se trata de uma organização global que funciona 24 horas por dia, 7 dias por semana, como você implanta atualizações de software sem interromper os negócios?
De acordo com o IBM’s Cost of a Data Breach Report 2021 da IBM, a complexidade do sistema e as falhas de conformidade foram os principais fatores que aumentaram os custos de violação de dados. Mudar para a nuvem ou digitalizar sua organização não é suficiente. O mais importante é como você cuida dos endpoints, verificando as menores coisas, como uma atualização.
Coisas que você deve considerar
- Tanto a implantação de software quanto o gerenciamento de aplicativos são tarefas rotineiras. Para organizações de todos os tamanhos, a automação é fundamental. O que nós humanos ignoramos, a IA não deixa passar desapercebido. Assim, você pode implantar software e confiar na IA para concluir o trabalho. A ACSoftware | ManageEngine possui muitas soluções que atendem a essas necessidades. Certifique-se de investir em uma solução automatizada que implemente aplicativos rapidamente e, o mais importante, seja segura.
- Selecione uma ferramenta que oferece atualizações automáticas. Isso garante que você não precise verificá-las regularmente e não perderá nenhuma.
- Quando não tiver certeza de quais serão os requisitos de seus usuários, selecione um produto que tenha um recurso de portal de autoatendimento.
- Quando se trata de um cenário de produção em tempo real em que a largura de banda é baixa, considere a implantação de software empacotado com sistemas operacionais.
- Quando se trata de integração, agrupe o software e os aplicativos básicos em um pacote e implante-os quando um novo funcionário ingressar.
Se você está tendo dificuldades com a implantação de software ou gerenciamento de aplicativos, confira o UEM Central , nossa solução holística de gerenciamento de endpoints.
Faça já o upgrade ou inicie sua avaliação gratuita de 30 dias do UEM Central da ManageEngine (antigo Desktop Central), contando sempre com o apoio da equipe ACSoftware.
ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.
PodCafé da TI – Podcast, Tecnologia e Cafeína.