A ISH Tecnologia divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de fevereiro.
Além de brechas em programas e um grupo de Ransomware ativo desde julho de 2021, o destaque fica para uma lista da empresa das dez URLs mais utilizadas no mundo para a aplicação de ciberataques.
Confira a lista das vulnerabilidades encontradas pela ISH, e como se defender delas:
BlackByte Ransomware
Com surgimento em julho de 2021, com ataques à Saúde e Indústria de Estados Unidos, Europa e Austrália, atua na forma de "Ransomware como serviço" (RaaS), isto é, aluga sua infraestrutura para cibercriminosos em troca de uma porcentagem do valor do resgate.
Funciona criptografando arquivos a partir de sistemas invadidos, dando às vítimas um prazo de três dias para o pagamento, com os dados sendo vendidos em leilões em caso de não cumprimento do prazo. Muitas vítimas relataram que o grupo usa uma vulnerabilidade do Microsoft Exchange Server como meio de obter acesso às suas redes.
Como se defender? Recomenda-se manter sempre atualizados os sistemas operacional e de antivírus. Além disso, backups frequentes são a forma mais eficiente de combater uma situação de ransomware, uma vez que os dados não se tornam completamente inacessíveis em caso de ataque.
10 URLs maliciosas
A ISH lista os dez endereços de site mais utilizados por cibercriminosos para aplicação de golpes. Eles podem estar escondidos em e-mails ou em redirecionamentos de links, e devem ser evitados de imediato.
1 — rodapremiada. top
2 — donttbeevils. de
3 –yfilesstorage. com
4 — tawuhoju. com
5 — disponiveldocumentosvirtuais. brazilsouth. cloudapp. azure. com
6 — rowusualinvent. top
7 — getfileasap. com
8 — evolutionpapers. com
9 — kingsettlelay. top
10 — hieronymus-juv. com
CVE-2021044142
Trata-se de uma vulnerabilidade atingindo o programa Samba, utilizado em sistemas do tipo operacional Unix e que fazem uma simulação de um servidor Windows, permitindo assim compartilhamento de arquivos em uma rede Microsoft.
Ela permite que invasores executem códigos arbitrários e possam assumir o controle de máquinas que estejam usando o programa.
Como se defender? Atualizações de segurança disponibilizadas pela equipe do Samba podem ser encontradas aqui.