Close Menu
Jornal Nosso DiaJornal Nosso Dia
  • BELEZA
  • MODA
  • DECORAÇÃO
  • ALIMENTAÇÃO
  • RECEITAS
  • AUTOMOTIVO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

B2B Match anuncia Rogério Barreira como voz inspiradora da segunda edição Get Together São Paulo

09/05/2025

Plataforma Mães Negras do Brasil promove atividade sobre o poder dos chás, conectando ancestralidade e empreendedorismo

09/05/2025

Mães que transformam

09/05/2025
Facebook X (Twitter) Instagram
sexta-feira, maio 9
EM DESTAQUE
  • B2B Match anuncia Rogério Barreira como voz inspiradora da segunda edição Get Together São Paulo
  • Plataforma Mães Negras do Brasil promove atividade sobre o poder dos chás, conectando ancestralidade e empreendedorismo
  • Mães que transformam
  • Mulheres na construção civil: crescimento e representatividade na LocExpress
  • Especial Dia das Mães: Maternidade e empreendedorismo se unem na trajetória de franqueada da Acqua Lavanderia Express
  • Empreendedorismo Materno no Franchising: A trajetória de sucesso de Janete Freitas, Franqueada da LAVUP, com atuação em Blumenau, Santa Catarina
  • Acqua Lavanderia Express inaugura uma nova unidade a cada dois dias
  • Fórum B&R traz conhecimentos estratégicos para empresários de bares e restaurantes
Jornal Nosso DiaJornal Nosso Dia
  • BELEZA
  • MODA
  • DECORAÇÃO
  • ALIMENTAÇÃO
  • RECEITAS
  • AUTOMOTIVO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS
Jornal Nosso DiaJornal Nosso Dia
Home»TECNOLOGIA»Grupos de ransomware BlackByte e KILLSEC lançam campanhas com foco no Brasil
TECNOLOGIA

Grupos de ransomware BlackByte e KILLSEC lançam campanhas com foco no Brasil

18/10/202400
Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
Compartilhar
Facebook Twitter LinkedIn Pinterest Email

A ISH Tecnologia, referência nacional em cibersegurança, alerta para recentes campanhas dos grupos de ransomware KILLSEC e BlackByte que miram empresas do Brasil. De acordo com o levantamento, os setores de financeiro, manufatura, consultoria e tecnologia são os principais alvos. 

Em comum, os grupos utilizam táticas sofisticadas de exfiltração de dados e criptografia rápida, pressionando as vítimas a pagarem resgates em criptomoedas. Ambos exploram vulnerabilidades em sistemas e adotam métodos de reconhecimento avançados para identificar alvos vulneráveis. 

 

KILLSEC: Abordagem agressiva e sofisticada 

O grupo KILLSEC, ativo desde 2024, adota uma abordagem agressiva. Eles utilizam ferramentas de OSINT (inteligência de fonte aberta) para identificar alvos vulneráveis, principalmente no setor financeiro e de saúde. Após infecções iniciais por emails de phishing e exploração de vulnerabilidades em servidores e aplicações web, os dados são rapidamente criptografados, com prazos curtos para pagamento em criptomoedas. 

 

Métodos de ataque: 

Reconhecimento: Utilizam OSINT para mapear alvos potenciais, explorando redes sociais e outras fontes públicas; 

Acesso Inicial: Realizam ataques de phishing e exploram vulnerabilidades em sistemas de gerenciamento de conteúdo e controle remoto. 

Persistência: Implementam comandos para limpar rastros e garantir acesso contínuo, mesmo após tentativas de correção. 

Criptografia Rápida: Os dados são criptografados rapidamente, com prazos curtos para pagamento, aumentando a pressão sobre as vítimas. 
 

BlackByte: Ataques a setores críticos 

Supostamente de origem russa, o BlackByte concentra seus ataques em setores de manufatura, consultoria e tecnologia. Utilizando vulnerabilidades conhecidas como ProxyShell em servidores Microsoft Exchange, e ferramentas personalizadas como o ExByte, o grupo exfiltra dados sensíveis. Eles também exploram credenciais comprometidas e afetam máquinas virtuais para comprometer ambientes de infraestrutura. 

 

Métodos de ataque: 

Exploração de Vulnerabilidades: Utilizam falhas como CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207 para execução remota de códigos. 

Exfiltração de Dados: Usam ferramentas como o ExByte para coletar e enviar informações sensíveis para plataformas de compartilhamento. 

Credenciais Comprometidas: Compram credenciais em mercados ilegais ou realizam ataques de força bruta. 

Movimentação Lateral: Utilizam ferramentas como NetScan e AnyDesk para mapear e acessar a infraestrutura da vítima. 

Desativação de Segurança: Encerram processos relacionados a aplicativos de segurança para evitar a detecção. 

 

Impactos e prevenção 

Os ataques desses grupos destacam a importância da segurança cibernética. Ambos não apenas criptografam dados, mas também exfiltram e ameaçam divulgar informações sensíveis para aumentar a pressão pelo pagamento. 

 

Recomendações da ISH Tecnologia: 

Backups Regulares: Realizar backups frequentes e testar sua integridade. 

Correções de Segurança: Aplicar patches críticos e manter sistemas atualizados. 

Segurança de Rede: Implementar segmentação de rede e controles de acesso. 

Monitoramento: Investir em soluções de monitoramento de rede e análise de comportamentos suspeitos. 

Filtragem de E-mail: Configurar filtros para bloquear anexos e links suspeitos. 

Planos de Recuperação: Desenvolver e testar planos de recuperação e continuidade dos negócios. 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
Gabriel Chilio Jordão
[email protected]

Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

Assuntos Relacionados

Daikin lança AirTech Challenge 2025: Reimaginando o futuro do ar

08/05/2025

IAS anuncia soluções de Brand Safety e Suitability com IA para publicidade em podcasts na Spotify Audience Network

08/05/2025

ASUS anuncia promoção de compre e ganhe para o Dia das Mães

08/05/2025
EM DESTAQUE

Selo de Instituição Socialmente Responsável é concedido à UNIASSELVI

09/12/20230

Feira Fama 2024 acontece de 17 a 21 de julho, na Beira Mar, com entrada gratuita

18/07/20240

Em “Renascer”, Malu Mader retorna às novelas após quase 10 anos

25/07/20240

Provas digitais, telefones criptografados – Sky Ecc, Encrochat e Anom – e o processo penal internacional  

24/01/20240

Vacas leiteiras têm desempenho superior com ingestão de gordura hidrogenada, afirma especialista

29/05/20240
QUEM SOMOS
QUEM SOMOS

Site de Notícias e Opinião

EM DESTAQUE

B2B Match anuncia Rogério Barreira como voz inspiradora da segunda edição Get Together São Paulo

09/05/2025

Plataforma Mães Negras do Brasil promove atividade sobre o poder dos chás, conectando ancestralidade e empreendedorismo

09/05/2025

Mães que transformam

09/05/2025
CONTATO

[email protected]

© 2025 Jornal Nosso Dia.

Type above and press Enter to search. Press Esc to cancel.