Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Cinco sinais de que você está prestes a ser atacado por um Ransomware
ransomware

Cinco sinais de que você está prestes a ser atacado por um Ransomware

Se qualquer um deles for encontrado durante uma investigação, é quase certo que os invasores vasculharam o sistema

Publicado:
24/08/2020 às 14:30
Leitura
4 minutos

Sempre que trabalhamos com vítimas de ransomware, passamos algum tempo revisando nossos registros de telemetria de uma ou duas semanas anteriores do ocorrido.

Esses registros, às vezes, incluem anomalias comportamentais que, sozinhas podem não ser consideradas maliciosas mas, no contexto de um ataque que já aconteceu, podem ser consideradas um indicador inicial de ameaça já conduzindo operações na rede da vítima.

Abaixo, listamos os cinco principais sinais que antecedem o crime.
Se virmos qualquer um desses indicadores em particular, devemos nos atentar imediatamente.

Se qualquer um deles for encontrado durante uma investigação, é quase certo que os invasores vasculharam o sistema: para estudar e entender como é a rede e como eles podem obter as contas e o acesso que precisam para preparar o terreno e lançar um ataque de ransomware.

1. Um scanner de rede, especialmente em um servidor

Os invasores geralmente começam obtendo acesso a uma máquina onde procuram informações: é Mac ou Windows? Qual é o domínio e o nome da empresa? Que tipo de direitos de administrador o computador possui? Em seguida, os invasores vão querer saber o que mais está na rede e o que eles podem acessar.

A maneira mais fácil de determinar isso é fazendo uma varredura. Se um scanner de rede, como AngryIP ou Advanced Port Scanner, for detectado e não fizer parte de algo autorizado intencionalmente pelo usuário da máquina, pode ser hora de investigar.

2. Ferramentas para desativas o software antivírus

Uma vez que os invasores tenham direitos de administrador, eles
geralmente tentarão desabilitar o software de segurança usando aplicativos criados para auxiliar na remoção forçada desse software, como Process Hacker, IOBit Uninstaller, GMER ou PC Hunter.

Esses tipos de ferramentas comerciais são legítimas, mas nas mãos erradas, equipes de segurança e administradores precisam questionar por qual razão eles apareceram ali repentinamente.

3. A presença de MimiKatz

A detecção de MimiKatz em qualquer lugar deve ser investigada.
Se ninguém na equipe de administração pode garantir o uso do MimiKatz, isso é um sinal de alerta, pois essa é uma das ferramentas de hacking mais usadas para roubo de credenciais.

Os invasores também usam o Microsoft Process Explorer, incluído no Windows Sysinternals, uma ferramenta legítima que pode despejar o LSASS.exe da memória, criando um arquivo .dmp.

Eles podem então levar isso para seu próprio ambiente e usar o MimiKatz para extrair nomes de usuário e senhas com segurança em sua própria máquina de teste.

4. Padrões suspeitos de comportamento

Qualquer detecção que aconteça no mesmo horário todos os dias,
ou em um outro tipo de padrão repetido, geralmente é uma indicação de que algo está acontecendo, mesmo que arquivos maliciosos tenham sido previamente detectados e removidos.

As equipes de segurança devem perguntar “por que isso está voltando?”. Os responsáveis pela resposta ao incidente sabem que isso normalmente significa que algo malicioso está ocorrendo e que (ainda) não foi identificado.

5. Ataques de teste

Ocasionalmente, os invasores implantam pequenos ataques de teste em alguns computadores para ver se o método de implantação e o ransomware são executados com êxito ou se o software de segurança os impede.

Se as ferramentas de segurança pararem o ataque, elas mudam de tática e tentam novamente. Isso vai chamar a atenção e os invasores saberão que o tempo agora é limitado. Muitas vezes, é uma questão de horas até que um ataque muito maior seja lançado.

*Peter Mackenzie é Gerente da equipe de Managed Threat Response da Sophos

Seta para cima
Mais lidas
CIO

5 novos empregos interessantes de TI – e por que eles podem pegar

5 anos atrás

1
Inteligência Artificial

Chatbots sem inteligência artificial: a fórmula que cansou

1 ano atrás

2
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

3
CIO

Abordagens tradicionais de gerenciamento de redes são entrave para inovação

4 anos atrás

4
Notícias

Colégio Bandeirantes potencializa experiência digital de 2,8 mil alunos com Adobe ID e Office 365 da Microsoft

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
ransomware

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados