TIGEPInfo - Soluções em TI para seu negócio

22 de abril de 2020.

 

Várias Empresas brasileiras e a nível mundial sofreram ataques com novas versões de cavalos de tróia e ataques ransomware, DESTA VEZ COM ENCRIPTAÇÃO ATRAVÉS DO “protonmail.com].roger file virus” (DHARMA ransomware).
Mais uma vez o objetivo é extorsão dos afetados para “recuperação”  das informações, caso tenha sido afetado, nunca tente negociar com o criminoso, acione a Delegacia de Crimes Digitais.
Por favor MUITO CUIDADO, principalmente para os que estão na maioria trabalhando em “home office” e talvez tenham a curiosidade por determinados assuntos que estão na mídia.

 

Métodos de Ataques e distribuição: Spam, Anexos de E-mail, downloads não legítimos, Attacks exploiting weak or stolen RDP credentials. Além de disseminação por pendrives, mídias sociais, ferramentas de comunicação.


Temos ferramentas para proteção da sua estrutura, porém uma vez que façam determinados acessos ou baixem determinados conteúdos, entende-se que é algo seguro para estas ferramentas.
Caso tenham algo suspeito em seus equipamentos, DESCONECTEM-SE IMEDIATAMENTE DA INTERNET e procurem um especialista de sua inteira confiança.
 

D450288B-0448-4D1E-A4B3-33452B391897.jpg

22 de abril de 2020.

 

Cibercrime aproveita surto do coronavírus para disseminar malware
Documentos maliciosos em formatos .pdf, .mp4 e .docx dizem conter instruções em vídeo sobre como se proteger contra o surto da doença.
Os documentos maliciosos apresentam os formatos .pdf, .mp4, .docx e seus nomes indicam que contêm instruções em vídeo sobre como se proteger contra o surto da doença, atualizações sobre a ameaça e até procedimentos de detecção do vírus.
Na verdade, esses arquivos contém uma série de ameaças, que vão de trojans a worms, capazes de destruir, bloquear, modificar ou copiar dados, além de interferir na operação de computadores ou redes de computadores.
“Até agora vimos apenas 10 malware exclusivos usando o tema do coronavírus. Como golpes usando temas populares na mídia são comuns, acreditamos que esses ataques só tendem a aumentar conforme as infecções e repercussão sobre o surto crescem”, comenta Anton Ivanov, analista de malware da Kaspersky.
Os produtos de segurança na sua maioria detectam malware relacionados ao “coronavírus” com os seguintes nomes:
Worm.VBS.Dinihou.r
Worm.Python.Agent.c
UDS: DangerousObject.Multi.Generic
Trojan.WinLNK.Agent.gg
Trojan.WinLNK.Agent.ew
HEUR: Trojan.WinLNK.Agent.gen
HEUR: Trojan.PDF.Badur.b
Para evitar ser vítima deste tipo de golpe
•    Evitem links suspeitos, prometendo conteúdo exclusivo. Consulte fontes oficiais para obter informações confiáveis e legítimas.
•    Veja a extensão do arquivo baixado. Os documentos e arquivos de vídeo não devem ter os formatos .exe ou .lnk.
• Para bloquear malwares escondidos, use uma solução de segurança confiável.