• Quem somos
  • Para a sua empresa
    • Soluções em Segurança da Informação
    • Setores
  • O que fazemos
    • MSS ou Suporte
      • Segurança de Rede
      • Segurança de Endpoint
      • Segurança em Cloud
      • Segurança de Aplicações
      • Gerenciamento de Dispositivos
      • On-Site Team
      • Conscientização de segurança
      • Compliance LGPD
      • Análise de Risco
      • Políticas de Segurança da Informação
      • Arquitetura de Segurança
    • Red team
      • Pentest
      • Análise de Vulnerabilidades
      • Red Team Attack
    • SOC
      • Gerenciamento e Scan de Vulnerabilidades
      • Monitoramento de Segurança
      • Respostas a Incidentes
      • Threat Intelligence
  • Conteúdos
    • Infosec
  • Parceiros
  • Loja
  • Contato
    • Fale conosco
    • Trabalhe conosco
Área do Cliente
Central de vendas

CISA alerta sobre malware TrickBot estar ainda mais perigoso

malware

A Cybersecurity and Infrastructure Security Agency (CISA) e o Federal Bureau of Investigation (FBI) observaram a continuação da segmentação por meio de campanhas de phishing usando malware TrickBot. Um grupo sofisticado de cibercriminosos está atraindo vítimas, por meio de e-mails de phishing, com um esquema de phishing de violação de tráfego para baixar o TrickBot.

TrickBot – identificado pela primeira vez em 2016 – é um Trojan desenvolvido e operado por um grupo sofisticado de atores do crime cibernético. Originalmente projetado como um cavalo de Troia bancário para roubar dados financeiros, o TrickBot evoluiu para um malware altamente modular e de vários estágios, que fornece a seus operadores um conjunto completo de ferramentas para conduzir uma infinidade de atividades cibernéticas ilegais.

Para se proteger contra o TrickBot, a CISA e o FBI recomendam a implementação das medidas de mitigação descritas logo abaixo, que incluem o bloqueio de IP’ suspeitos, uso de software antivírus e fornecimento de engenharia social e treinamento de phishing aos funcionários.

Detalhes técnicos

TrickBot é um cavalo de Tróia avançado que os agentes mal-intencionados espalham principalmente por campanhas de spearphishing usando e-mails personalizados que contêm anexos ou links maliciosos que, se habilitados, executam malware. A CISA e o FBI estão cientes de ataques recentes que usam e-mails de phishing, alegando conter provas de uma violação de tráfego, para roubar informações confidenciais. Os e-mails de phishing contêm links que redirecionam para um site hospedado em um servidor comprometido que solicita que a vítima clique em uma prova fotográfica de sua violação de tráfego. Ao clicar na foto, a vítima, sem saber, baixa um arquivo JavaScript malicioso que, quando aberto, se comunica automaticamente com o servidor de comando e controle (C2) do ator malicioso para fazer o download do TrickBot no sistema da vítima.

Os invasores podem usar o TrickBot para:

  • Lançar outro malware, como Ryuk e Conti ransomware ou
  • Sirva como um downloader Emotet.

O TrickBot usa ataques person-in-the-browser para roubar informações, como credenciais de login . Além disso, alguns dos módulos do TrickBot espalham o malware lateralmente em uma rede, utilizando do método de “abuse” do protocolo SMB (Server Message Block). Os operadores TrickBot têm um conjunto de ferramentas capaz de abranger toda a estrutura, desde a coleta ativa ou passiva de informações que podem ser usadas para apoiar a segmentação, até tentar manipular, interromper ou destruir sistemas e dados.

TrickBot é capaz de exfiltração de dados, criptomineração e enumeração de host. Para enumeração de host, os operadores entregam TrickBot em módulos contendo um arquivo de configuração com tarefas específicas.

Mitigações

A CISA e o FBI recomendam que os defensores da rede – nos governos federal, estadual, local, territorial e no setor privado – considerem a aplicação das seguintes práticas recomendadas para fortalecer a postura de segurança dos sistemas de suas organizações. Os proprietários e administradores do sistema devem revisar todas as alterações de configuração antes da implementação para evitar impactos negativos.

  • Fornecer treinamento de engenharia social e phishing aos funcionários.
  • Considere redigir ou atualizar uma política que trata de e-mails suspeitos que especifica que os usuários devem relatar todos os e-mails suspeitos aos departamentos de segurança e / ou TI.
  • Marque e-mails externos com um banner indicando que o email é de uma fonte externa para ajudar os usuários a detectar e-mails falsificados.
  • Implementar GPO’s (Group Policy Object) e regras de firewall.
  • Implemente um programa antivírus e um processo de gerenciamento de patch formalizado.
  • Implemente filtros no gateway de e-mail e bloqueie endereços IP suspeitos no firewall.
  • Siga o princípio do menor privilégio.
  • Implemente um sistema de autenticação de mensagem baseado em domínio, relatório e validação de conformidade.
  • Segmentar e segregar redes e funções.
  • Limite as comunicações laterais desnecessárias entre segmentos e dispositivos de rede.
  • Considere o uso de tecnologia de lista de permissões de aplicativos em todos os ativos para garantir que apenas o software autorizado seja executado e que todos os softwares não autorizados sejam bloqueados para execução nos ativos. Certifique-se de que essa tecnologia só permite que scripts autorizados e assinados digitalmente sejam executados em um sistema.
  • Imponha autenticação multifator.
  • Habilite um firewall nas estações de trabalho configuradas para negar solicitações de conexão não solicitadas.
  • Desative serviços desnecessários em estações de trabalho e servidores.
  • Implementar um sistema de detecção de intrusão, se ainda não for usado, para detectar a atividade C2 e outras atividades de rede potencialmente maliciosas
  • Monitore o tráfego da web. Restrinja o acesso do usuário a sites suspeitos ou arriscados.
  • Mantenha a consciência situacional das ameaças mais recentes e implemente listas de controle de acesso apropriadas.
  • Desative o uso de SMBv1 na rede e exija pelo menos SMBv2 para proteger os sistemas contra os módulos de propagação da rede usados ​​pelo TrickBot.

Fonte

TrickBot Malware | CISA

Fundada em 2002, a Network Secure é uma empresa especializada em segurança da informação e cyber security.

Saiba mais
Nossas redes:
Facebook Instagram Linkedin
Mapa do site
  • Network Secure
  • Para a sua empresa
  • Loja
  • Contato
  • O que fazemos
  • Conteúdos
  • Parceiros
Nossos telefones
  • 0800 0732222
Solicite sua proposta
Solicite sua proposta
Todos os direitos reservados

Usamos cookies em nosso site para fornecer a experiência mais relevante, lembrando suas preferências e visitas repetidas. Ao clicar em “Aceitar”, concorda com a utilização de TODOS os cookies.
Configurar CookiesAceitar
Privacy & Cookies Policy

Política de Cookies

Termo de Consentimento para Tratamento de Dados Pessoais [Clique aqui para acessar a página]

Este documento visa registrar a manifestação livre, informada e inequívoca pela qual o Titular concorda com o tratamento de seus dados pessoais para finalidade específica, em conformidade com a Lei nº 13.709 – Lei Geral de Proteção de Dados Pessoais (LGPD). 

Ao manifestar sua aceitação ao presente termo, o Titular consente e concorda que a Network Secure Segurança da Informação LTDA, CNPJ nº 05.250.796/0001-54, com sede na UNO Office - Av. Pontes Vieira, 2340 - 5° Andar - Dionísio Torres, Fortaleza - CE, 60135-238, telefone (85) 3195-2200, e-mail [email protected], doravante denominada Controladora, tome decisões referentes ao tratamento de seus dados pessoais, bem como realize o tratamento de seus dados pessoais, envolvendo operações como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração. 

Dados Pessoais 

A Controladora fica autorizada a tomar decisões referentes ao tratamento e a realizar o tratamento dos seguintes dados pessoais do Titular: 

  • Nome completo 

  • Números de telefone, WhatsApp e endereços de e-mail 

  • Nome de empresa onde exerce atividade profissional

  • Nome de  atividade profissional exercida

  • Comunicação, verbal e escrita, mantida entre o Titular e a Controladora. 


Finalidades do Tratamento dos Dados 

O tratamento dos dados pessoais listados neste termo tem as seguintes finalidades: 

  • Possibilitar que a Controladora identifique e entre em contato com o Titular para fins de relacionamento comercial.

  • Possibilitar que a Controladora divulgue material da Instituição, como ofertas de serviços ou produtos prestados, através de e-mail e/ou redes sociais.

  • Possibilitar que a Controladora estruture, teste, promova e faça propaganda de produtos e serviços, personalizados ou não ao perfil do Titular. 


Compartilhamento de Dados 

A Controladora fica autorizada a compartilhar os dados pessoais do Titular com outros agentes de tratamento de dados, caso seja necessário para as finalidades listadas neste termo, observados os princípios e as garantias estabelecidas pela Lei nº 13.709.

 

Segurança dos Dados 

A Controladora responsabiliza-se pela manutenção de medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito. 

Em conformidade ao art. 48 da Lei nº 13.709, a Controladora comunicará ao Titular e à Autoridade Nacional de Proteção de Dados (ANPD) a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante ao Titular. 

Término do Tratamento dos Dados 

A Controladora poderá manter e tratar os dados pessoais do Titular durante todo o período em que os mesmos forem pertinentes ao alcance das finalidades listadas neste termo. Dados pessoais anonimizados, sem possibilidade de associação ao indivíduo, poderão ser mantidos por período indefinido. 

O Titular poderá solicitar via e-mail ou correspondência a Controladora, a qualquer momento, que sejam eliminados os dados pessoais não anonimizados do Titular. O Titular fica ciente de que poderá ser inviável a Controladora continuar o fornecimento de produtos ou serviços ao Titular a partir da eliminação dos dados pessoais. 

Direitos do Titular 

O Titular tem direito a obter da Controladora, em relação aos dados por ele tratados, a qualquer momento e mediante requisição: I - confirmação da existência de tratamento; II - acesso aos dados; III - correção de dados incompletos, inexatos ou desatualizados; IV - anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto na Lei nº 13.709; V - portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição expressa e observados os segredos comercial e industrial, de acordo com a regulamentação do órgão controlador; V - portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição expressa, de acordo com a regulamentação da autoridade nacional, observados os segredos comercial e

industrial; VI - eliminação dos dados pessoais tratados com o consentimento do titular, exceto nas hipóteses previstas no art. 16 da Lei nº 13.709; VII - informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados; VIII - informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa; IX - revogação do consentimento, nos termos do § 5º do art. 8º da Lei nº 13.709. 

Direito de Revogação do Consentimento 

Este consentimento poderá ser revogado pelo Titular, a qualquer momento, mediante solicitação via e-mail ou correspondência a Controladora. 

Fortaleza, 20 de Outubro  de 2020.
Funcional
Os cookies funcionais ajudam a executar certas funcionalidades, como compartilhar o conteúdo do site em plataformas de mídia social, coletar feedbacks e outros recursos de terceiros.
Performace
Os cookies de desempenho são usados ​​para entender e analisar os principais índices de desempenho do site, o que ajuda a oferecer uma melhor experiência de usuário aos visitantes.
Análise
Os cookies analíticos são usados ​​para entender como os visitantes interagem com o site. Esses cookies ajudam a fornecer informações sobre métricas de número de visitantes, taxa de rejeição, origem de tráfego, etc.
Propaganda
Os cookies de publicidade são usados ​​para fornecer aos visitantes anúncios e campanhas de marketing relevantes. Esses cookies rastreiam os visitantes em sites e coletam informações para fornecer anúncios personalizados.
Outros
Outros cookies não categorizados são aqueles que estão sendo analisados ​​e ainda não foram classificados em uma categoria.
Necessário
Os cookies necessários são absolutamente essenciais para o bom funcionamento do site. Esses cookies garantem funcionalidades básicas e recursos de segurança do site, anonimamente.
SALVAR E ACEITAR

Olá! Preencha os campos abaixo para iniciar a conversa no WhatsApp