O ransomware LockBit tem feito muitas vítima. No entanto, tem algumas maneiras de você ficar longe dele. O Departamento Federal de Investigação (FBI) divulgou detalhes técnicos e indicadores de comprometimento associados a ataques do ransomware. E, nesse artigo, você fica sabendo como se defender do ransomware LockBit.
FBI divulga informações que podem ajudar organizações a se defenderem do LockBit
O FBI forneceu informações para ajudar as organizações a bloquear as tentativas do ransomware LockBit de violar suas redes e pediu às vítimas que relatassem urgentemente esses incidentes ao seu esquadrão cibernético local do Departamento.
A gangue de ransomware LockBit está muito ativa desde setembro de 2019, quando foi lançada como um ransomware-as-a-service (RaaS), com representantes de gangues promovendo a operação, fornecendo suporte em fóruns de hackers em russo e recrutando agentes de ameaças para violar e criptografar redes, lembra o BleepingComputer.
Dois anos depois, em junho de 2021, a LockBit anunciou o LockBit 2.0 RaaS em seu site de vazamento de dados depois que os agentes de ransomware foram proibidos de postar em fóruns de crimes cibernéticos.
Ransomware LockBit 2.0
Com o LockBit 2.0, a gangue do ransomware redesenhou os sites Tor e reformulou o malware, adicionando recursos mais avançados, incluindo a criptografia automática de dispositivos em domínios do Windows por meio de políticas de grupo do Active Directory, relata o BleepingCompuyter.
A gangue agora também está tentando remover os intermediários recrutando pessoas de dentro para fornecer acesso a redes corporativas via Rede Privada Virtual (VPN) e Protocolo de Área de Trabalho Remota (RDP). Além disso, em janeiro, descobriu-se que a LockBit também adicionou um criptografador Linux direcionado a servidores VMware ESXi ao seu kit de ferramentas.
Entre os detalhes técnicos sobre como o LockBit ransomware funciona, o FBI também revelou que o malware vem com uma janela de depuração oculta que pode ser ativada durante o processo de infecção usando o atalho de teclado SHIFT + F1. Uma vez que ele aparece, ele pode ser usado para visualizar informações em tempo real sobre o processo de criptografia e rastrear o status da destruição de dados do usuário.
Como defender sua rede
As informações divulgadas pelo FBI trazem informações que podem ajudar a proteger suas redes contra tentativas de ataque de ransomware LockBit:
- Exigir que todas as contas com logins de senha (por exemplo, conta de serviço, contas de administrador e contas de administrador de domínio) tenham senhas fortes e exclusivas;
- Exigir autenticação multifator para todos os serviços na medida do possível;
- Mantenha todos os sistemas operacionais e softwares atualizados;
- Remova o acesso desnecessário a compartilhamentos administrativos.
Os administradores também podem dificultar os esforços de descoberta de rede dos operadores de ransomware tomando estas medidas:
- Segmentar redes para evitar a disseminação de ransomware;
- Identifique, detecte e investigue atividades anormais e potencial passagem do ransomware indicado com uma ferramenta de monitoramento de rede;
- Implemente o acesso baseado em tempo para contas definidas no nível de administrador e superior;
- Desabilitar atividades e permissões de linha de comando e script;
- Mantenha backups offline de dados e mantenha backup e restauração regularmente;
- Garanta que todos os dados de backup sejam criptografados, imutáveis ??e cubram toda a infraestrutura de dados da organização.
O FBI também acrescentou que não incentiva o pagamento de resgates e desaconselha as empresas, pois não é garantido que o pagamento os proteja de futuros ataques ou vazamentos de dados.
Além disso, quando esse resgate é pago, financia-se ainda mais as ações desse cibercriminosos, favorecendo os crimes cibernéticos. No entanto, caso a empresa chegue a pagar o resgate, o FBI ainda pede para relatar imediatamente os incidentes de ransomware, pois fornecerá informações críticas que permitiriam que a aplicação da lei evite ataques futuros, rastreando invasores de ransomware e responsabilizando-os por suas ações.
Via: BleepingComputer