/
Contenção de ransomware

Parando o REvil: como o Illumio pode interromper um dos grupos de ransomware mais prolíficos

Grupos de ransomware vêm e vão. Mas poucos têm o reconhecimento do nome de REvil. Também conhecido como Sodinokibi, o grupo e suas afiliadas foram responsáveis por algumas das violações mais audaciosas dos últimos 12 a 18 meses. Isso inclui ataques a um escritório de advocacia de celebridades e um gigante do processamento de carne, que rendeu 11 milhões de dólares aos atacantes. Outras campanhas notáveis incluem a ataque sofisticado à empresa de software de TI Kaseya e o compromisso do fabricante taiwanês e do cliente Apple Computador Quanta.

Os dois últimos são notáveis por seus pedidos ultrajantes de resgate, $70 milhões e $50 milhões, respectivamente. Mas também porque eles exploraram as cadeias de suprimentos globais, embora de maneiras diferentes, para promover seus objetivos.

E enquanto é mau foi interrompido recentemente por meio de prisões e sanções, o grupo é alegadamente operações contínuas. A boa notícia é que, com o Illumio disponível para mapear, monitorar e bloquear conexões de rede de alto risco, você pode mitigar a ameaça REvil — e a de quaisquer iterações que se seguirem, caso o grupo finalmente desapareça.

Por que os ataques à cadeia de suprimentos são perigosos?

Os ataques de ransomware na cadeia de suprimentos são perigosos porque podem interromper toda a rede de empresas interconectadas. Esses ataques podem interromper a produção, atrasar as entregas e causar perdas financeiras significativas.

Além disso, eles podem levar a violações de dados, expondo informações confidenciais em várias organizações, o que mina a confiança e prejudica a reputação.

A interdependência dentro das cadeias de suprimentos significa que um ataque a uma entidade pode ter um efeito em cascata, impactando muitas outras empresas e potencialmente levando a consequências econômicas generalizadas.

A invasão de abril de 2021 na Quanta Computer foi inteligente. Como parceiro-chave de fabricação por contrato da Apple, ela tem acesso a alguns projetos e IP de produtos altamente confidenciais. Além disso, calculou o REvil, pode estar menos bem protegido do que o gigante da tecnologia de Cupertino.

Quando a Quanta se recusou a pagar, o grupo procurou a Apple para exigir o resgate, ou então eles vazariam ou venderiam os documentos roubados. Não sabemos se eles tiveram sucesso, mas todos os dados relacionados à invasão foi posteriormente removido do site de vazamento do REvil, de acordo com relatórios.

O que esse incidente nos diz? Primeiro, sua organização pode se tornar uma ransomware/REvil é o alvo se ele fizer negócios com parceiros de alto valor. E segundo, você está tão seguro quanto seus fornecedores menos seguros.

Como funciona o REvil?

O ataque dos Quanta em si continha alguns elementos únicos. Mas o padrão amplo — exploração de software ou serviços vulneráveis e voltados para o exterior — tem sido usado em inúmeras campanhas.

Nesse caso, o REvil visou uma vulnerabilidade no software Oracle WebLogic. Isso permitiu que os agentes da ameaça forçassem um servidor comprometido a baixar e executar malware sem qualquer ação do usuário. Havia duas etapas principais:

  1. Os atacantes fizeram uma conexão HTTP com um servidor WebLogic sem patch e o forçaram a baixar a variante do ransomware Sodinokibi. Eles usaram um comando do PowerShell para baixar um arquivo chamado “radm.exe” de endereços IP maliciosos e, em seguida, forçaram o servidor a salvar o arquivo localmente e executá-lo.
  2. Os atacantes tentaram criptografar dados no diretório do usuário e interromper a recuperação de dados excluindo “cópias ocultas” dos dados criptografados que o Windows cria automaticamente.

Como você pode parar o REvil?

Uma boa higiene cibernética, como a correção imediata de endpoints de alto risco, pode ajudar a reduzir a superfície de ataque das organizações. Mas, além disso, ações mais abrangentes podem ser tomadas em nível de rede.

As organizações devem entender que até mesmo canais confiáveis e softwares de terceiros podem se tornar um canal para malware e ransomware. A mitigação desse risco exige segmentando qualquer solução pronta para uso do resto do ambiente, especialmente ferramentas de segurança como detecção e resposta de terminais (EDR) e detecção e resposta estendidas (XDR).

As empresas também devem considerar identificando e restringindo quaisquer conexões de saída não essenciais. Isso significa bloquear tudo, exceto as comunicações com IPs de destino autorizados, inclusive nas portas 80 e 443. Isso interromperá que os agentes de ameaças tentem “ligar para casa” os servidores de comando e controle (C&C) para baixar ferramentas adicionais para progredir nos ataques. Ele também bloqueará as tentativas de exfiltrar dados da organização para servidores sob seu controle.

Como a Illumio pode ajudar

O avançado do Illumio Tecnologia de segmentação Zero Trust oferece gerenciamento de políticas fácil e escalável para proteger ativos essenciais e isolar o ransomware. A Illumio capacita as equipes de segurança a obter visibilidade dos fluxos de comunicação e dos caminhos de alto risco. Em seguida, aplicamos o controle total da segmentação até o nível da carga de trabalho para reduzir drasticamente sua superfície de ataque e minimizar o impacto do ransomware.

Em três etapas simples, o Illumio pode proteger sua organização contra ransomware como o REvil:

  1. Mapeie todas as comunicações externas essenciais e não essenciais
  2. Implemente rapidamente uma política para restringir as comunicações em grande escala
  3. Monitore todas as conexões de saída que não possam ser fechadas

Para obter mais orientações sobre as melhores práticas sobre como criar resiliência ao ransomware:

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Como a Brooks usa o Illumio para impedir que o ransomware funcione desenfreadamente
Contenção de ransomware

Como a Brooks usa o Illumio para impedir que o ransomware funcione desenfreadamente

Veja por que a Brooks escolheu a segmentação Illumio Zero Trust para garantir a confiabilidade de seus negócios de varejo e comércio eletrônico.

3 etapas para reduzir o risco de ransomware com o novo painel de proteção contra ransomware da Illumio
Contenção de ransomware

3 etapas para reduzir o risco de ransomware com o novo painel de proteção contra ransomware da Illumio

Saiba como o Painel de Proteção contra Ransomware e a interface de usuário (UI) aprimorada da Illumio oferecem visibilidade fundamental sobre o risco de ransomware.

Como um escritório de advocacia global interrompeu um ataque de ransomware usando o Illumio
Contenção de ransomware

Como um escritório de advocacia global interrompeu um ataque de ransomware usando o Illumio

Como a defesa contra ransomware da Illumio interrompeu rapidamente um ataque a um escritório de advocacia global, evitando danos significativos a seus sistemas, reputação e clientes.

Como conter ataques de ransomware LockBit com o Illumio
Contenção de ransomware

Como conter ataques de ransomware LockBit com o Illumio

Descubra como o ransomware LockBit opera e como a Illumio Zero Trust Segmentation conteve um ataque de ransomware LockBit no verão de 2022.

3 etapas para impedir que o ransomware se espalhe
Contenção de ransomware

3 etapas para impedir que o ransomware se espalhe

Descubra as etapas para impedir que o ransomware se espalhe limitando as conexões, expandindo a visibilidade e melhorando o tempo de resposta.

Por que os firewalls não são suficientes para a contenção de ransomware
Contenção de ransomware

Por que os firewalls não são suficientes para a contenção de ransomware

Descubra os motivos pelos quais os firewalls são muito lentos para acompanhar as ameaças e por que a microssegmentação é fundamental para a contenção do ransomware.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?