PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Sophos apresenta relatório “How ransomware attacks”
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Sophos apresenta relatório “How ransomware attacks”
NotíciasSegurança

Sophos apresenta relatório “How ransomware attacks”

Luis Vedor
Publicado em 5 de Dezembro, 2019
Tempo de leitura: 3 min
Ransomware New

A Sophos publicou o relatório “How ransomware attacks” que explica como actuam os diferentes ataques de ransomware e quais os efeitos que têm nas suas vítimas. Este documento, que complementa o “Relatório Anual de Ciberameaças da Sophos”, apresenta uma análise de 11 das mais frequentes e persistentes famílias de ransomware, incluindo o Ryuk, o BitPaymer e o MegaCortex.

- Publicidade -

A investigação levada a cabo pela SophosLabs destaca a forma como os ataques de ransomware tentam passar despercebidos nos controlos de segurança, aproveitando-se dos processos habitualmente fiáveis e, uma vez dentro da rede, utilizam os sistemas internos para codificar o maior número possível de ficheiros e desactivar as cópias de segurança e os processos de recuperação, antes que as equipas de TI os consigam detectar.

O ransomware é distribuído normalmente de três formas: como cryptoworm, replicando-se rapidamente noutros computadores, de forma a obter um impacto ainda maior; através de ataques ransomware-as-a-service (RaaS), vendidos na dark web como um kit distribuível; ou através de um ataque levado a cabo pelos atacantes que implementam manualmente o ransomware após uma análise automatizada das redes, em busca de sistemas com protecção mais débil.

O aumento dos privilégios através da utilização de exploits facilmente disponíveis, como o EternalBlue, permite aos ciberatacantes a instalação de programas como ferramentas de administração remota (RATs, siglas em inglês), e a oportunidade de visualizar, alterar ou eliminar dados, criar novas contas com todos os direitos de utilizador e desactivar o software de segurança.

Os servidores, por si só, não são habitualmente objecto de ataques de ransomware, mas recebem-nos através de utilizadores comprometidos que codificam os seus ficheiros.

Não obstante, em algumas destas situações, o ataque é geralmente executado em um ou mais endpoints comprometidos, aproveitando-se de uma conta de utilizador com privilégios para atacar documentos de forma remota; noutras alturas, é através do protocolo de escritório remoto (RDP, siglas em inglês) ou através de soluções de gestão e monitorização remotas (RMM), que utilizam os MSP (fornecedores de serviços geridos) para gerir a infraestrutura de TI dos seus clientes e/ou os sistemas de utilizador final.

- Publicidade -

“Os criadores de ransomware têm um enorme conhecimento sobre como o software de segurança funciona e adaptam os seus ataques em conformidade. Em certos casos, a parte principal do ataque ocorre de noite, quando as equipas de TI estão em casa a dormir – assim, quando as vítimas descobrem o que está a acontecer, já é demasiado tarde. É imprescindível ter sólidos controlos de segurança e sistemas de monitorização e de resposta locais para cobrir todos os endpoints, redes e sistemas, e para instalar actualizações de software sempre que necessário”, referiu Mark Loman, Director de Engenharia de Tecnologia para a Migração de Ameaças da Sophos

- Publicidade -
Etiquetas:BitPaymerMegaCortexRaaSransomwareRyuksophosSophosLabs
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

Inteligência ArtificialNotícias

Evaristo é o «primeiro» chatbot de IA aberta para a língua portuguesa

Tempo de leitura: 1 min
WhatsApp
Notícias

O WhatsApp vai começar a mostrar publicidade aos utilizadores

Tempo de leitura: 3 min
Anker Sleep A30
MultimédiaNotícias

Anker lança Auriculares para dormir com cancelamento activo de ruído

Tempo de leitura: 3 min
©Universidade de Coimbra
Inteligência ArtificialNotícias

Universidade de Coimbra abre Licenciatura e Mestrado em Inteligência Artificial e Ciência de Dados

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}