Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

CISA e FBI lançam script de recuperação de ransomware ESXiArgs

por | fev 23, 2023 | Blog | 0 Comentários

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos e o Departamento Federal de Investigação (FBI) lançaram, nesta semana, um guia de recuperação do ransomware ESXiArgs, que prejudicou milhares de empresas em âmbito global.

Isso ocorreu porque atacantes mal-intencionados estariam se aproveitando de vulnerabilidades conhecidas em versões não corrigidas e fora de serviço, ou desatualizadas, do software VMware ESXi. Por meio destas “brechas” estariam implantando o ransomware ESXiArgs em servidores ESX, inutilizando esses dispositivos.

A ferramenta de recuperação pode ser encontrada neste link e já foi utilizada por inúmeras corporações, que conseguiram recuperar itens criptografados sem pagar resgate aos invasores.

Porém, a CISA alerta que para utilizar esse recurso, é fundamental compreender como ele funciona. Nesse sentido, as empresas prejudicadas pelo ESXiArgs devem avaliar as recomendações presentes no arquivo README, que acompanha o script.

O número de servidores infectados pelo ESXiArgs em diversos países já ultrapassou 3 mil. Segundo as vítimas, para possibilitar a descriptografia dos dados, os hackers solicitaram cerca de 2 Bitcoins, que equivalem a aproximadamente US$ 22.800 (até o presente momento).

Além disso, os atacantes maliciosos teriam exigido o pagamento do resgate em até três dias, como condição para não divulgar os dados sigilosos das organizações.

Conforme o Rapid 7, o ESXiArgs tentou desligar máquinas virtuais matando um processo no kernel da máquina virtual que lida com comandos de Entrada e Saída, porém, em alguns casos não foi bem-sucedido, já que as organizações conseguiram recuperar seus dados.

O script de recuperação elaborado pela CISA em conjunto com o FBI se fundamenta no trabalho dos pesquisadores Enes Sonmez e Ahmet Aykac, e mostra como as vítimas podem reconstruir metadados de máquinas virtuais de discos que o malware não foi capaz de criptografar.

Na prática, a função do script é criar novos arquivos de configuração que permitam acessar as VMs e não excluir arquivos criptografados. Contudo, a CISA não oferece nenhuma garantia de que o script seja seguro.
Por sua vez, a VMware recomenda que as empresas implementem o patch lançado em 2021 para a vulnerabilidade explorada pelo ESXiArgs. Temporariamente, as organizações que não corrigirem a falha devem desabilitar o protocolo de localização de serviço (SLP) do ESXi ou ainda manter a porta 427 desativada.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

2 + 8 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Segundo a Cybersecurity Ventures, o mundo terminou o ano de 2020 com 300 bilhões de senhas para proteger. E a tendência é que esse número aumente vertiginosamente. Contas de e-mails (pessoais e de trabalho), serviços bancários, sistemas corporativos, dispositivos e aplicativos são alguns exemplos que exigem autenticação através de senhas. E com o aumento do número de vazamentos de dados, é possível encontrar facilmente credenciais comprometidas em fóruns na dark web à venda por centavos.

E sim, sabemos que não é fácil gerenciar tantas senhas. Mesmo os mais entusiastas de tecnologia podem sofrer para gerenciar e proteger credenciais em tantos ambientes diferentes. Em tempos de legislações de proteção de dados pessoais, como a LGPD e GDPR, assegurar a proteção desses dados se tornou mais que um requisito de segurança, é um imperativo de negócio.

Apesar de todos os riscos associados à utilização das senhas, muitos usuários e empresas utilizam senhas fáceis de adivinhar, como números ou letras sequenciais (123456 ou abcdef). A própria SolarWinds, vítima de um grave ataque à sua cadeia de suprimentos, utilizava a senha solarwinds123 em sua infraestrutura. Com certeza, a sua ou a minha senha de e-mail são mais fortes que a utilizada pela empresa de tecnologia norte-americana. 

Assim, neste Dia Mundial da Senha, trazemos aqui algumas dicas que devem ser consideradas pelos usuários para manter seus dados seguros:

  1. Utilize senhas longas e com algum nível de complexidade. Isso evita que hackers utilizem técnicas para adivinhá-las. No entanto, apenas utilizar senhas complexas pode não ser suficiente para protegê-las de hackers.
  2. Muitos dispositivos vêm configurados com senhas padrão. Troque-as imediatamente.  
  3. Evite reutilizar suas senhas em diferentes contas. Além disso, verifique constantemente, através do senhasegura Hunter, se você já foi vítima de algum vazamento de dados. Caso isso tenha ocorrido, troque suas senhas imediatamente.
  4. Configure suas senhas para serem trocadas com alguma frequência. O ideal é pelo menos a cada 3 meses.
  5. Não escreva, armazene em local de fácil acesso ou compartilhe suas senhas com outras pessoas, evitando assim acessos não autorizados.
  6. Considere soluções de Gestão de senhas, ou até de Gestão de Acesso Privilegiado (PAM), para gerenciar a utilização dos sistemas e dispositivos.
  7. Utilize mecanismos de Múltiplo Fator de Autenticação (MFA) para adicionar uma camada de segurança às suas contas.
  8. Configure meios de recuperação de acesso, como incluir números de telefone ou e-mails.

Senhas são um dos mecanismos de segurança mais antigos no mundo da computação, sendo também um dos principais vetores de ataque de hackers. E na era do “novo normal”, com crescentes ameaças consequentes da pandemia de covid-19, é vital que os usuários estejam alertas e protejam adequadamente suas identidades digitais. Desta maneira, é possível evitar ataques cibernéticos que podem trazer danos consideráveis não apenas a pessoas, mas também às empresas. E neste Dia Mundial das Senhas, lembre-se: a segurança começa com você!

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...