ENTRE EM CONTATO
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
ENTRE EM CONTATO
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
Blog

Acompanhe os nossos conteúdos

ALERTA Prevenção contra Ransomware

A que se refere este alerta?
O mercado tem se deparado com muitas notícias de ataques cibernéticos de grandes impactos, deflagrando situações de crise na esfera corporativa. Organizações de todos os segmentos e de todos os portes têm sido vítimas, com duras consequências aos seus negócios – e muitas vezes também à sociedade.

O tipo de ataque que mais tem assolado as organizações é, como já sabido e noticiado pela mídia, o ransomware. Particularmente o ransomware Sodinokibi (também conhecido como REvil) é um dos que mais vem sendo utilizado em ataques.

Detalhes a respeito do funcionamento (e respectivos hashes) do Sodinokibi encontram-se disponíveis em:

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/mcafee-atr-analyzes-sodinokibi-aka-revil-ransomware-as-a-service-what-the-code-tells-us/

Fonte: McAfee’s Advanced Threat Research (ATR)

Anatomia do ataque
De uma forma geral, o vetor inicial de ataques deste tipo tem se dado através de contas de usuários, especialmente usuários com privilégios administrativos (Domain Admin, Root, System, Backup Operator etc.). Os grupos atacantes têm usualmente se utilizado de credenciais previamente vazadas e disponíveis em repositórios como o Pastebin e na Dark Web.

A partir de tais credenciais, o atacante busca o acesso externo através de conexões VPN, shells remotas… ou mesmo o acesso direto a consoles administrativas do domínio (AD/365, por exemplo) – acessos estes que em muitas empresas tiveram de ser apressadamente abertos por conta da pandemia.

Após o acesso, o atacante busca escalar permissões no ambiente através de vulnerabilidades já conhecidas (ex.: Win32k Elevation of Privilege Vulnerability – CVE-2018-8453 – fonte: Mitre). Obtendo a sua elevação de privilégios, o mesmo tenta tomar o controle dos mais diversos sistemas, gerenciamento do endpoint protection/antivírus, bancos de dados, backups etc. Quando consegue acesso à console de gerenciamento do endpoint protection / antivírus, o atacante desabilita as funções de proteção, deixando desta forma as máquinas vulneráveis a todo e qualquer tipo de malware.

Lembrando que, uma vez o atacante possuindo credencial de acesso com elevação de privilégio, poderá eventualmente também executar extração/vazamento de dados.

O ransomware Sodinokibi tipicamente se utiliza de quatro executáveis para a infecção e criptografia das máquinas: v1.exe, v2.exe, v2c.exe e v3.exe. Tais executáveis executam um comando de download/upload da chave criptográfica para nuvem do atacante. O ransomware é normalmente distribuído por GPO e/ou por tarefas agendadas no Domain Controller.

O que verificar de imediato?
Principais indícios (suspeitas imediatas) de que seu ambiente foi comprometido e está sendo preparado para um ataque de ransomware:

  • Exceções criadas no endpoint protection/antivírus

Unidade C:\ como exceção de varredura das máquinas

Arquivos .exe como exceção – particularmente v.exe, no caso do Sodinokibi

  • Mudanças suspeitas em políticas do domínio, especialmente em GPOs e tarefas agendadas
  • Acessos administrativos externos não convencionais, especialmente à noite
  • Anomalias e mudanças suspeitas de uma forma geral

Como mitigar o risco?

  • Revisão de todas as contas com privilégios administrativos, especialmente no AD e na console de endpoint protection/antivírus
  • Revisão das políticas e tarefas agendadas
  • Mudança das senhas das contas com privilégios administrativos
  • Política de senha forte e de troca de senha periódica para todas as contas, incluindo as contas com privilégios administrativos
  • MFA (multi-factor authentication) para os acessos, especialmente para acessos externos e para as contas com privilégios administrativos
  • Regras explícitas de bloqueio para os executáveis e hashes do ransomware em questão
  • Política de backup rigorosa, com testes de restore periódicos
  • Monitoração 24×7 de mudanças em configurações de segurança do ambiente, com processo de alerta e ação tempestiva de resposta a incidentes
  • Considerar o uso de solução de detecção e resposta avançada contra ameaças – EDR (endpoint detection and response). A lista acima não é exaustiva. Diversos outros aspectos de segurança tecnológica e boas práticas de gestão de segurança da informação devem também ser, obviamente, observados.
  • 25 de junho de 2021

Compartilhar:

Pesquisar

Veja Também

Confira todas as publicações
  • 10 de julho de 2025

Cibersegurança Estratégica: Transformando Risco Técnico em Resultado de Negócio

LEIA MAIS

  • 08 de julho de 2025

Reflexões sobre a Vulnerabilidade em Terceiros: Por que a peça mais Fraca da sua segurança cibernética pode não estar dentro de casa

LEIA MAIS

  • 03 de julho de 2025

O R$ 1 Bilhão que Ninguém Viu Chegar: Lições do Ataque à C&M Software para a Resiliência Cibernética da Sua Empresa

LEIA MAIS

Assine nossa Newsletter

Redes sociais: 

  • Home
  • Institucional
  • Tecnologia
  • Scunna Cyber Defense Center
  • Professional Services
  • Consulting Services
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
  • Tecnologia
  • Scunna Cyber Defense Center
  • Professional Services
  • Consulting Services
  • Blog
  • Parceiros
  • Contato
  • Av. Borges de Medeiros, 2233
    13º andar | conj. 1302
    Bairro Praia de Belas
    Porto Alegre | RS
    CEP 90110-150

    RS 51 4009-3600
    SP 11 4765-6667

Institucional

  • A Scunna
  • Trabalhe Conosco
  • A Scunna
  • Trabalhe Conosco

Tecnologia

  • XDR
  • Cloud Security
  • Network Security
  • Data Protection
  • PAM
  • CTEM
  • OT Security
  • XDR
  • Cloud Security
  • Network Security
  • Data Protection
  • PAM
  • CTEM
  • OT Security

Cyber Defense Center

  • Fusion Center
  • Monitoração, Detecção e Resposta a Incidentes
  • Gestão Continua de Exposição a Ameaças
  • Fusion Center
  • Monitoração, Detecção e Resposta a Incidentes
  • Gestão Continua de Exposição a Ameaças

Professional Services

  • Implementação de Soluções
  • Avaliação de Ambientes Tecnológicos
  • Sustentação
  • Projetos Customizados
  • Implementação de Soluções
  • Avaliação de Ambientes Tecnológicos
  • Sustentação
  • Projetos Customizados

Consulting Services

  • Avaliação de Segurança Cibernética
  • Gestão de Privacidade e Proteção de Dados
  • Teste de intrusão
  • Plano de Continuidade de Negócios
  • Gestão Continua de Exposição a Ameaças
  • Avaliação de Segurança Cibernética
  • Gestão de Privacidade e Proteção de Dados
  • Teste de intrusão
  • Plano de Continuidade de Negócios
  • Gestão Continua de Exposição a Ameaças

Redes sociais: 

Cyber Defense Center

  • Fusion Center
  • Monitoração, Detecção e Resposta a Incidentes
  • Gestão Continua de Exposição a Ameaças
  • Fusion Center
  • Monitoração, Detecção e Resposta a Incidentes
  • Gestão Continua de Exposição a Ameaças

Segurança

  • XDR
  • Cloud Security
  • Network Security
  • Data Protection
  • PAM
  • CTEM
  • OT Security
  • XDR
  • Cloud Security
  • Network Security
  • Data Protection
  • PAM
  • CTEM
  • OT Security

Performance

  • Implementação de Soluções
  • Avaliação de Ambientes Tecnológicos
  • Sustentação
  • Projetos Customizados
  • Implementação de Soluções
  • Avaliação de Ambientes Tecnológicos
  • Sustentação
  • Projetos Customizados

Serviços

  • Avaliação de Segurança Cibernética
  • Gestão de Privacidade e Proteção de Dados
  • Teste de intrusão
  • Plano de Continuidade de Negócios
  • Gestão Continua de Exposição a Ameaças
  • Avaliação de Segurança Cibernética
  • Gestão de Privacidade e Proteção de Dados
  • Teste de intrusão
  • Plano de Continuidade de Negócios
  • Gestão Continua de Exposição a Ameaças
  • Home
  • Institucional
  • Tecnologia
  • Scunna Cyber Defense Center
  • Professional Services
  • Consulting Services
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
  • Tecnologia
  • Scunna Cyber Defense Center
  • Professional Services
  • Consulting Services
  • Blog
  • Parceiros
  • Contato
  • Av. Borges de Medeiros, 2233. 13º Andar - Conj. 1302 - Bairro Praia de Belas
  • 51 4009-3600 | 11 4765-6667

Copyritht © SCUNNA | Todos os direitos reservados

Termos de Uso | Política de Privacidade