binary-2372130_640-e1575579665615.jpg

Trojan Dridex faz ataques em massa a instituições financeiras

Da Redação
05/12/2019
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

O alerta foi publicado pela Agência de Segurança Cibernética dos EUA sobre os riscos decorrentes dos contínuos ataques do malware por meio de spams de phishing

O alerta foi publicado pela Agência de Segurança Cibernética dos EUA sobre os riscos decorrentes dos contínuos ataques do malware por meio de spams de phishing

O Departamento de Segurança Nacional dos Estados Unidos alertou nesta quinta-feira, 5, as instituições do setor de serviços financeiros sobre os riscos decorrentes dos contínuos ataques do malware Dridex por meio de spams de phishing.

O alerta foi publicado pela Agência de Segurança Cibernética e Infraestrutura (CISA, na sigla em inglês) por meio do Sistema Nacional de Conscientização Cibernética dos EUA, ferramenta projetada para fornecer ao setor financeiro e aos usuários informações sobre tópicos e ameaças atuais sobre segurança.

“Como os hackers que usam o malware Dridex e suas variantes continuam a atingir o setor de serviços financeiros, incluindo bancos e clientes, as técnicas, táticas e procedimentos contidos no relatório merecem atenção renovada”, afirma a CISA.

O alerta vem com “uma lista de indicadores de comprometimento não relatados anteriormente, derivados de informações relatadas ao FinCEN” por empresas financeiras.

Além de incentivar os líderes de segurança a configurar as ferramentas de defesa de suas empresas para detectar a atividade de trojan bancário do Dridex e evitar possíveis ataques, a CISA também fornece uma lista de medidas de mitigação para reduzir riscos.

De acordo com a agência, as recomendações de mitigação listadas abaixo são projetadas para abordar especificamente as táticas, técnicas e procedimentos (TTPs) do Dridex:

• Garantir que os sistemas sejam definidos por padrão para impedir a execução de macros;

• Informar e educar os funcionários sobre a aparência de mensagens de phishing, especialmente aquelas usadas no passado pelos hackers para distribuição de malware;

• Atualize os sistemas de detecção e prevenção de intrusões com frequência para garantir que as mais recentes variantes de malware e downloaders sejam incluídas;

• Realize backup regular de dados, garantindo que os backups estejam protegidos contra possíveis ataques de ransomware;

• Simular as respostas dos funcionários a mensagens de phishing e invasões não autorizadas;

• Se houver alguma dúvida sobre a validade da mensagem, ligue e confirme a mensagem com o remetente usando um número ou endereço de e-mail já registrado;

• Tesouro Nacional e a CISA lembram aos usuários e administradores que usem as seguintes práticas recomendadas para fortalecer a segurança dos sistemas de sua organização:

• Mantenha assinaturas e mecanismos antivírus atualizados;

• Mantenha os patches do sistema operacional atualizados;

• Desative os serviços de compartilhamento de arquivos e impressoras. Se esses serviços forem necessários, use senhas fortes ou autenticação do Active Directory;

• Restrinja a capacidade (permissões) dos usuários de instalar e executar aplicativos de software indesejados. Não adicione usuários ao grupo de administradores locais, a menos que seja necessário;

• Aplique uma política de senha forte e exija mudanças regulares de senha;

• Tenha cuidado ao abrir anexos de e-mail, mesmo que o anexo seja esperado e o remetente pareça ser conhecido;

• Habilite um firewall pessoal nas estações de trabalho e configure-o para negar solicitações de conexão não solicitadas;

• Desative serviços desnecessários nas estações de trabalho e servidores da agência;

• Procure e remova anexos de e-mail suspeitos; verifique se o anexo digitalizado é seu “tipo de arquivo verdadeiro” (ou seja, a extensão corresponde ao cabeçalho do arquivo);

• Monitorar os hábitos de navegação na web dos usuários; restringir o acesso a sites com conteúdo desfavorável;

• Tenha cuidado ao usar mídia removível (por exemplo, pen drives USB, unidades externas, CDs);

• Examine todo o software baixado da Internet antes de executar;

• Manter a consciência situacional das ameaças mais recentes.

• Implementar listas de controle de acesso apropriadas;

• Exercer procedimentos de segurança cibernética e planos de continuidade das operações para aprimorar e manter a capacidade de responder durante e após um incidente cibernético.

O DHS também incentiva organizações e usuários que foram afetados em um ataque bancário da Dridex ou suspeitam de atividades maliciosas relacionadas à Dridex a entrar em contato com a CISA ou o FBI o mais rápido possível, usando as seguintes informações de contato para solicitar assistência técnica ou recursos para resposta a incidentes:

O Dridex, trojan bancário avançado e modular, foi detectado pela primeira vez em 2014 e atualizado continuamente, com amostras ainda sendo detectadas em campanhas direcionadas a uma ampla gama de alvos da Europa e América do Norte, como a CISA também alertou hoje. O principal uso do malware é roubar credenciais bancárias e foi atribuído ao grupo de ameaças TA505 (conhecido como Evil Corp.) que está ativo desde pelo menos o terceiro trimestre de 2014.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest