E saiba como evitá-lo. Novo relatório da Kaspersky revela comportamento do Snake, responsável por ataques a diversas empresas nos últimos meses
Foi notícia em todo o mundo como as fábricas da Honda ficaram paralisadas na primeira quinzena do mês de junho após sofrer ataque cibernético causado pelo ransomware Snake. Nesta semana, a Kaspersky ICS CERT publicou uma análise sobre o comportamento do ransomware, que é capaz de criptografar e impedir que a empresa acesse os documentos de trabalho.
A invasão nos sistemas da montadora fez com que ela fosse obrigada a paralisar sua produção em diferentes países, como Estados Unidos, Brasil, Japão, Itália e Reino Unido, e ter seus serviços de atendimento ao cliente e serviços financeiros interrompidos por dias. De acordo com o relatório, o Snake atua de maneira direcionada, disfarçando-se com os mesmos domínios e endereços IP das redes invadidas para obter livre acesso e executar a codificação dos arquivos.
Essa informação indicaria ainda que a ação do Snake representa apenas a última de uma série de etapas pré-coordenadas, segundo os especialistas da Kaspersky. Antes de estruturar o ransomware, por exemplo, os cibercriminosos precisam descobrir os registros de endereço dos seus alvos, e, em alguns casos, eles obtêm esses dados por meio de servidores de DNS públicos.
Todas as amostras analisadas foram bloqueadas pelas soluções de segurança da Kaspersky, com base no modelo do ransomware Snake original, identificado em dezembro de 2019.
Confira abaixo as principais descobertas do Kaspersky ICS CERT sobre o ransomware Snake, e recomendações para que as empresas possam se prevenir de possíveis ataques.
Além do nome de domínio e endereço IP da organização, incorporados ao código do malware, as novas amostras do Snake são diferentes daquelas identificadas em dezembro de 2019. Isso porque elas possuem uma lista expandida das extensões de arquivos (typos) que o malware deve criptografar. Os exemplos incluem extensões para arquivos de unidades virtuais, Microsoft Access, código-fonte em С / C# / ASP / JSP / PHP / JS, além dos arquivos correspondentes de projetos, soluções e outras extensões que não eram suportadas por versões anteriores.
Para identificar indícios de um ataque do ransomware Snake e evitar possíveis danos, a empresa de cibersegurança recomenda: