O alerta foi publicado pela Agência de Segurança Cibernética dos EUA sobre os riscos decorrentes dos contínuos ataques do malware por meio de spams de phishing

Trojan Dridex faz ataques em massa a instituições financeiras

Da Redação
05/12/2019
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

O alerta foi publicado pela Agência de Segurança Cibernética dos EUA sobre os riscos decorrentes dos contínuos ataques do malware por meio de spams de phishing

O alerta foi publicado pela Agência de Segurança Cibernética dos EUA sobre os riscos decorrentes dos contínuos ataques do malware por meio de spams de phishing

O Departamento de Segurança Nacional dos Estados Unidos alertou nesta quinta-feira, 5, as instituições do setor de serviços financeiros sobre os riscos decorrentes dos contínuos ataques do malware Dridex por meio de spams de phishing.

O alerta foi publicado pela Agência de Segurança Cibernética e Infraestrutura (CISA, na sigla em inglês) por meio do Sistema Nacional de Conscientização Cibernética dos EUA, ferramenta projetada para fornecer ao setor financeiro e aos usuários informações sobre tópicos e ameaças atuais sobre segurança.

“Como os hackers que usam o malware Dridex e suas variantes continuam a atingir o setor de serviços financeiros, incluindo bancos e clientes, as técnicas, táticas e procedimentos contidos no relatório merecem atenção renovada”, afirma a CISA.

O alerta vem com “uma lista de indicadores de comprometimento não relatados anteriormente, derivados de informações relatadas ao FinCEN” por empresas financeiras.

Além de incentivar os líderes de segurança a configurar as ferramentas de defesa de suas empresas para detectar a atividade de trojan bancário do Dridex e evitar possíveis ataques, a CISA também fornece uma lista de medidas de mitigação para reduzir riscos.

De acordo com a agência, as recomendações de mitigação listadas abaixo são projetadas para abordar especificamente as táticas, técnicas e procedimentos (TTPs) do Dridex:

• Garantir que os sistemas sejam definidos por padrão para impedir a execução de macros;

• Informar e educar os funcionários sobre a aparência de mensagens de phishing, especialmente aquelas usadas no passado pelos hackers para distribuição de malware;

• Atualize os sistemas de detecção e prevenção de intrusões com frequência para garantir que as mais recentes variantes de malware e downloaders sejam incluídas;

• Realize backup regular de dados, garantindo que os backups estejam protegidos contra possíveis ataques de ransomware;

• Simular as respostas dos funcionários a mensagens de phishing e invasões não autorizadas;

• Se houver alguma dúvida sobre a validade da mensagem, ligue e confirme a mensagem com o remetente usando um número ou endereço de e-mail já registrado;

• Tesouro Nacional e a CISA lembram aos usuários e administradores que usem as seguintes práticas recomendadas para fortalecer a segurança dos sistemas de sua organização:

• Mantenha assinaturas e mecanismos antivírus atualizados;

• Mantenha os patches do sistema operacional atualizados;

• Desative os serviços de compartilhamento de arquivos e impressoras. Se esses serviços forem necessários, use senhas fortes ou autenticação do Active Directory;

• Restrinja a capacidade (permissões) dos usuários de instalar e executar aplicativos de software indesejados. Não adicione usuários ao grupo de administradores locais, a menos que seja necessário;

• Aplique uma política de senha forte e exija mudanças regulares de senha;

• Tenha cuidado ao abrir anexos de e-mail, mesmo que o anexo seja esperado e o remetente pareça ser conhecido;

• Habilite um firewall pessoal nas estações de trabalho e configure-o para negar solicitações de conexão não solicitadas;

• Desative serviços desnecessários nas estações de trabalho e servidores da agência;

• Procure e remova anexos de e-mail suspeitos; verifique se o anexo digitalizado é seu “tipo de arquivo verdadeiro” (ou seja, a extensão corresponde ao cabeçalho do arquivo);

• Monitorar os hábitos de navegação na web dos usuários; restringir o acesso a sites com conteúdo desfavorável;

• Tenha cuidado ao usar mídia removível (por exemplo, pen drives USB, unidades externas, CDs);

• Examine todo o software baixado da Internet antes de executar;

• Manter a consciência situacional das ameaças mais recentes.

• Implementar listas de controle de acesso apropriadas;

• Exercer procedimentos de segurança cibernética e planos de continuidade das operações para aprimorar e manter a capacidade de responder durante e após um incidente cibernético.

O DHS também incentiva organizações e usuários que foram afetados em um ataque bancário da Dridex ou suspeitam de atividades maliciosas relacionadas à Dridex a entrar em contato com a CISA ou o FBI o mais rápido possível, usando as seguintes informações de contato para solicitar assistência técnica ou recursos para resposta a incidentes:

O Dridex, trojan bancário avançado e modular, foi detectado pela primeira vez em 2014 e atualizado continuamente, com amostras ainda sendo detectadas em campanhas direcionadas a uma ampla gama de alvos da Europa e América do Norte, como a CISA também alertou hoje. O principal uso do malware é roubar credenciais bancárias e foi atribuído ao grupo de ameaças TA505 (conhecido como Evil Corp.) que está ativo desde pelo menos o terceiro trimestre de 2014.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest