Publicado em Deixe um comentário

CTIR GOV EMITE ALERTA SOBRE AMEAÇA DO RANSOMWARE BLACK BASTA

O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR Gov) emitiu um alerta de alta gravidade em relação ao ransomware Black Basta, destacando um aumento significativo na ameaça aos órgãos de saúde.

Recentemente, a Cybersecurity and Infrastructure Security Agency (CISA), em parceria com o Federal Bureau of Investigation (FBI), o Department of Health and Human Services (HHS) e o Multi-State Information Sharing and Analysis Center (MS-ISAC), alertaram sobre o impacto devastador do ransomware Black Basta. Este ataque já atingiu 12 dos 16 setores críticos de infraestrutura, sublinhando sua capacidade de disseminação e impacto.

O Black Basta opera como um “Ransomware como Serviço” (RaaS), permitindo que afiliados realizem ataques cibernéticos em larga escala. A campanha já afetou organizações na América do Norte, Europa e Austrália, comprometendo mais de 500 infraestruturas digitais globalmente. Utilizando técnicas de acesso inicial como phishing e exploração de vulnerabilidades conhecidas, o ransomware adota a estratégia de dupla extorsão, que envolve a extração de dados e a criptografia de sistemas e arquivos.

O CTIR Gov destaca que as organizações de saúde estão particularmente vulneráveis a esses ataques, devido à sua estrutura ampla, alta dependência tecnológica, acesso a informações pessoais sensíveis e o impacto severo de interrupções nos serviços.

Recomendações do CTIR Gov para Organizações de Saúde

Para mitigar os riscos associados ao ransomware Black Basta, o CTIR Gov orienta os responsáveis pela segurança das redes das Organizações Públicas de Saúde a adotar as seguintes medidas preventivas:

  1. Atualização Contínua: Assegure que sistemas operacionais, software e firmware estejam sempre atualizados, com foco especial nas Vulnerabilidades Conhecidas Exploradas, conforme catalogado pela CISA (https://www.cisa.gov/known-exploited-vulnerabilities-catalog).
  2. Autenticação Multifator (MFA): Exija MFA para todos os serviços compatíveis e promova a integração dos sistemas com o Login Único do Governo Federal. Informações técnicas para essa integração estão disponíveis em: https://acesso.gov.br/roteiro-tecnico.
  3. Conscientização de Segurança Digital: Intensifique campanhas educativas sobre segurança digital, especialmente no reconhecimento e notificação de tentativas de phishing.
  4. Backup de Sistemas Críticos: Garanta a execução regular de backups de sistemas e configurações essenciais, para permitir a restauração em caso de incidentes.
  5. Configuração e Atualização de Ferramentas de Segurança: Certifique-se de que as ferramentas de segurança de endpoint estão corretamente configuradas e constantemente atualizadas.

A implementação dessas medidas é essencial para proteger as infraestruturas críticas de saúde contra a ameaça crescente do ransomware Black Basta, garantindo a continuidade dos serviços e a segurança das informações sensíveis.

Publicado em Deixe um comentário

AGÊNCIAS DE LEI TOMAM CONTROLE DO MAIOR GRUPO DE RANSOMWARE

Recentemente, uma coalizão internacional de agências de aplicação da lei de 11 países alcançou um marco significativo no combate ao ransomware ao tomar controle de computadores e softwares do grupo de ransomware mais prolífico do mundo. Essa ação trouxe alívio para inúmeras vítimas, permitindo que elas recuperassem seus dados sem precisar pagar resgates exorbitantes.

A operação resultou na apreensão de centenas de chaves eletrônicas essenciais para a recuperação de dados roubados. Além disso, a coalizão assumiu o controle do site na dark web, onde o grupo costumava vazar informações das vítimas que se recusavam a pagar os resgates. Esse site agora serve como um instrumento de dissuasão contra futuras operações do grupo criminoso.

A operação, conhecida como Operação Cronos, foi liderada por uma agência nacional e contou com a participação do FBI e outras entidades de aplicação da lei. A coalizão utilizou o site do grupo para imitar suas operações anteriores e começou a divulgar informações sobre os próprios criminosos, incluindo uma contagem regressiva para a liberação de dados sobre o líder anônimo do grupo.

Os criminosos utilizam ransomware para criptografar dados, tornando-os inacessíveis, e exigem pagamentos em criptomoedas para fornecer a chave de descriptografia e, às vezes, para não publicar os dados roubados. Estima-se que o grupo tenha extorquido mais de US$ 120 milhões de mais de duas mil vítimas.

Na noite anterior ao anúncio, um aviso apareceu no site do grupo, informando que o site estava sob o controle da coalizão internacional de aplicação da lei. A operação resultou na apreensão de 200 contas financeiras contendo criptomoedas, código-fonte de programação e registros de conversas eletrônicas com os afiliados do grupo. Dois suspeitos foram presos em diferentes países e estão sob custódia internacional, enquanto outros dois suspeitos estão sendo procurados. Estima-se que o grupo tenha sido responsável por cerca de 25% de todos os ataques de ransomware nos últimos dois anos, com vítimas de alto perfil em várias indústrias.

A colaboração entre as agências permitiu não apenas a tomada de controle do grupo, mas também a obtenção de chaves de descriptografia que ajudarão as vítimas a recuperar seus dados. Essa operação marca uma vitória significativa no combate ao cibercrime e demonstra a importância da colaboração internacional. Grupos de ransomware têm sido uma ameaça crescente, extorquindo bilhões de dólares anualmente. A desarticulação desses grupos, muitas vezes operando de dentro das fronteiras de países com pouca cooperação internacional, tornou-se uma prioridade. Embora alguns grupos tenham sido enfraquecidos, a natureza descentralizada de suas operações permite que outros assumam seu lugar.

Neste caso, a coalizão também conseguiu controlar servidores pertencentes a afiliados do grupo, enviando um aviso claro aos hackers sobre a possibilidade de cooperação com as autoridades. A esperança é que essa ação dissuada futuros ataques e incentive a colaboração de mais afiliados, enfraquecendo ainda mais a estrutura do grupo criminoso. A queda desse grupo de ransomware representa um passo importante na luta contra o cibercrime, destacando a eficácia das operações coordenadas e o uso estratégico de recursos tecnológicos na aplicação da lei.