Close Menu
Jornal Brasil AtualJornal Brasil Atual
  • MODA E BELEZA
  • BEM-ESTAR
  • DECORAÇÃO
  • RECEITAS
  • FINANÇAS
  • FAMOSOS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

Iguatemi Esplanada celebra a importância da maternidade leve neste Dia das Mães

12/05/2025

Falta de acessibilidade em lojas e shoppings dificulta compras para o Dia das Mães

12/05/2025

Dia das Mães no Carioca Shopping tem sorteio de vales-compra, brinde especial e show ao vivo

12/05/2025
Facebook X (Twitter) Instagram
Jornal Brasil AtualJornal Brasil Atual
CONTATO
  • MODA E BELEZA
  • BEM-ESTAR
  • DECORAÇÃO
  • RECEITAS
  • FINANÇAS
  • FAMOSOS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS
Jornal Brasil AtualJornal Brasil Atual
Início - TECNOLOGIA - Grupos de ransomware BlackByte e KILLSEC lançam campanhas com foco no Brasil
TECNOLOGIA

Grupos de ransomware BlackByte e KILLSEC lançam campanhas com foco no Brasil

18/10/202400
Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
Compartilhar
Facebook Twitter LinkedIn Pinterest Email

A ISH Tecnologia, referência nacional em cibersegurança, alerta para recentes campanhas dos grupos de ransomware KILLSEC e BlackByte que miram empresas do Brasil. De acordo com o levantamento, os setores de financeiro, manufatura, consultoria e tecnologia são os principais alvos. 

Em comum, os grupos utilizam táticas sofisticadas de exfiltração de dados e criptografia rápida, pressionando as vítimas a pagarem resgates em criptomoedas. Ambos exploram vulnerabilidades em sistemas e adotam métodos de reconhecimento avançados para identificar alvos vulneráveis. 

 

KILLSEC: Abordagem agressiva e sofisticada 

O grupo KILLSEC, ativo desde 2024, adota uma abordagem agressiva. Eles utilizam ferramentas de OSINT (inteligência de fonte aberta) para identificar alvos vulneráveis, principalmente no setor financeiro e de saúde. Após infecções iniciais por emails de phishing e exploração de vulnerabilidades em servidores e aplicações web, os dados são rapidamente criptografados, com prazos curtos para pagamento em criptomoedas. 

 

Métodos de ataque: 

Reconhecimento: Utilizam OSINT para mapear alvos potenciais, explorando redes sociais e outras fontes públicas; 

Acesso Inicial: Realizam ataques de phishing e exploram vulnerabilidades em sistemas de gerenciamento de conteúdo e controle remoto. 

Persistência: Implementam comandos para limpar rastros e garantir acesso contínuo, mesmo após tentativas de correção. 

Criptografia Rápida: Os dados são criptografados rapidamente, com prazos curtos para pagamento, aumentando a pressão sobre as vítimas. 
 

BlackByte: Ataques a setores críticos 

Supostamente de origem russa, o BlackByte concentra seus ataques em setores de manufatura, consultoria e tecnologia. Utilizando vulnerabilidades conhecidas como ProxyShell em servidores Microsoft Exchange, e ferramentas personalizadas como o ExByte, o grupo exfiltra dados sensíveis. Eles também exploram credenciais comprometidas e afetam máquinas virtuais para comprometer ambientes de infraestrutura. 

 

Métodos de ataque: 

Exploração de Vulnerabilidades: Utilizam falhas como CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207 para execução remota de códigos. 

Exfiltração de Dados: Usam ferramentas como o ExByte para coletar e enviar informações sensíveis para plataformas de compartilhamento. 

Credenciais Comprometidas: Compram credenciais em mercados ilegais ou realizam ataques de força bruta. 

Movimentação Lateral: Utilizam ferramentas como NetScan e AnyDesk para mapear e acessar a infraestrutura da vítima. 

Desativação de Segurança: Encerram processos relacionados a aplicativos de segurança para evitar a detecção. 

 

Impactos e prevenção 

Os ataques desses grupos destacam a importância da segurança cibernética. Ambos não apenas criptografam dados, mas também exfiltram e ameaçam divulgar informações sensíveis para aumentar a pressão pelo pagamento. 

 

Recomendações da ISH Tecnologia: 

Backups Regulares: Realizar backups frequentes e testar sua integridade. 

Correções de Segurança: Aplicar patches críticos e manter sistemas atualizados. 

Segurança de Rede: Implementar segmentação de rede e controles de acesso. 

Monitoramento: Investir em soluções de monitoramento de rede e análise de comportamentos suspeitos. 

Filtragem de E-mail: Configurar filtros para bloquear anexos e links suspeitos. 

Planos de Recuperação: Desenvolver e testar planos de recuperação e continuidade dos negócios. 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
Gabriel Chilio Jordão
[email protected]

Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

Assuntos Relacionados

Samsung TV Plus: acerte a programação do Dia das Mães com opções gratuitas e variadas

09/05/2025

Odyssey Cup define os últimos classificados e anuncia Showmatch interativo com influenciadores

09/05/2025

 Dia das Mães: confira o guia de presentes da LG Electronics para cada tipo de mãe

09/05/2025
EM DESTAQUE

Projeto Laços promove manhã de cuidado e acolhimento para idosos do Recanto Dom Orione

28/03/20250

NVIDIA lança microsserviços NIM para proteger aplicações para agentes de IA

17/01/20251

Demanda por Recepcionistas para Eventos Cresce à Medida que 2024 se Encaminha para o Fim de Ano

31/08/20240

Bram Offshore e C-Innovation, empresas do Grupo Chouest, elevam padrões na Gestão de Fornecedores com Tecnologia da Techsocial

06/11/20240

Os avanços na medicina personalizada

30/11/20240
QUEM SOMOS
QUEM SOMOS

Site de Notícias e Opinião

EM DESTAQUE

Iguatemi Esplanada celebra a importância da maternidade leve neste Dia das Mães

12/05/2025

Falta de acessibilidade em lojas e shoppings dificulta compras para o Dia das Mães

12/05/2025

Dia das Mães no Carioca Shopping tem sorteio de vales-compra, brinde especial e show ao vivo

12/05/2025
CONTATO

E-mail: [email protected]

Telefone:  +55 11 97498-4084

© 2025 Jornal Brasil Atual.

Type above and press Enter to search. Press Esc to cancel.