Faça um tour pelo produto Solicite uma demonstração Avaliação de segurança cibernética Fale conosco

Histórias

As últimas tendências em segurança cibernética, melhores práticas,
vulnerabilidades de segurança e muito mais

Atualização sobre o WhisperGate, malware destrutivo visando a Ucrânia: inteligência sobre ameaças e atualização de proteções

Notícias recentes de uma campanha de “ransomware” direcionada à Ucrânia resultaram em uma cobertura significativa da imprensa sobre não apenas a atribuição, mas também a possível motivação. Diferente das campanhas tradicionais de ransomware, onde a motivação é óbvia, acredita-se que esta campanha seja de natureza “pseudo”. Em outras palavras, a intenção provavelmente é a de causar a destruição dos sistemas infectados, uma vez que o apagador no estágio 4 simplesmente sobrescreve dados no sistema da vítima, o que significa que nenhuma descriptografia é possível. O software malicioso lança uma nota falsa de ransomware enquanto substitui o registro de inicialização mestre em segundo plano. A nota de resgate contém um endereço de Bitcoin para enviar o pagamento do resgate e contém uma ID Tox para contatar o ator da ameaça. O processo de infecção é realizado utilizando-se a ferramenta Impacket disponível publicamente.

Embora o malware WhisperGate tenha sido inicialmente detectado em ataques contra a Ucrânia, detecções adicionais começaram a ser vistas em todo o mundo. A equipe Advanced Threat Research da Trellix realizou a seguinte análise do WhisperGate.

Figura 1. Predomínio global do WhisperGate. Fonte: MVISION Insights

Etapas recomendadas para minimização do WhisperGate

O aviso divulgado pela CISA fornece várias recomendações para proteger seu ambiente contra o WhisperGate que foram coletadas a partir de sua análise de amostras de malware descoberto em ambientes reais.

  • Verifique se todo o acesso remoto à rede da organização e o acesso privilegiado ou administrativo exige autenticação multifator.
  • Certifique-se de que o software esteja atualizado, priorizando atualizações que lidem com vulnerabilidades que estão sendo exploradas.
  • Desabilite todas as portas e protocolos que não sejam essenciais para os negócios.
  • Ensure that Cloud Service security controls have been reviewed and implemented.

CISA: implemente medidas de segurança cibernética agora para se proteger de possíveis ameaças críticas

Ferramentas de código aberto observadas em ataques

Uma ferramenta de código aberto observada em ataques usando o WhisperGate é o Impacket. O Impacket é uma coleção de scripts Python que podem ser usados por um atacante para alvejar protocolos de rede do Windows. Essa ferramenta pode ser usada para enumerar usuários, capturar hashes, mover-se lateralmente e escalar privilégios. O Impacket também tem sido usado por grupos APT, especialmente o Wizard Spider e o Stone Panda.

Nas invasões observadas relacionadas ao WhisperGate, o malware é executado via Impacket para ajudar atores de ameaças em movimentação lateral e execução.

Figura 2. Descrição da ferramenta e campanhas utilizando o Impacket. Fonte: MVISION Insights

Detecções globais e proteções da Trellix

A inteligência sobre ameaças da Trellix ao redor do mundo está detectando todos os indicadores conhecidos analisados nesta campanha.

Bloqueando ataques do WhisperGate com segurança para terminais

O Trellix ENS está detectando IOCs do WhisperGate do ponto de vista das detecções de assinaturas e do comportamento de malware associado à atividade do WhisperGate.

Figura 3. Resumo gráfico da atividade do WhisperGate dentro do ENS mostrado no MVISION ePO

Inteligência sobre ameaças do WhisperGate fornecida pela equipe do Advanced Threat Research da Trellix e pelo MVISION Insights

O MVISION Insights fornecerá a inteligência sobre ameaças atual e os indicadores conhecidos do WhisperGate. O MVISION Insights alertará para detecções e rastreamentos de processo que tenham sido observados e sistemas que exijam atenção adicional para prevenir infecções generalizadas. O MVISION Insights também incluirá regras de caça para a ameaça e mais coleta de inteligência sobre a atividade da ameaça e dos adversários.

Nome da campanha: organizações ucranianas alvo de malware destrutivo

Figura 4. Indicadores analisados com detecções. Fonte: MVISION Insights

Figura 5. Rastreamento de processos de atividade do WhisperGate. Fonte: MVISION Insights

Figura 6. Regras de caça para o WhisperGate no MVISION Insights

Detecção de atividade maliciosa com o MVISION EDR

O MVISION EDR está alertando para a atividade associada ao WhisperGate e observará as técnicas do MITRE e quaisquer indicadores suspeitos relacionados à atividade adversária.

Figura 7. Comportamento de ameaça e atividade de processos para WhisperGate mostrados no MVISION EDR

Proteção de serviços na nuvem contra ataques com MVISION Cloud

Uma das recomendações da CISA para minimizar os ataques do WhisperGate é garantir que os serviços e a infraestrutura na nuvem sejam configurados adequadamente e as vulnerabilidades corrigidas. Os controles de segurança na nuvem fornecidos no MVISION Cloud/UCE permitem varreduras de vulnerabilidade e auditorias de configuração do seu ambiente de nuvem. Identificar áreas de risco é fundamental para não permitir que os adversários tenham acesso inicial.

Figura 8. Violações de varredura de vulnerabilidade para AWS mostradas no MVISION UCE

Figura 9. Incidentes de auditoria de configuração para Azure mostradas no MVISION UCE

A Trellix oferece instruções de inteligência sobre ameaças, juntamente com workshops de segurança na nuvem e proteção de dados para fornecer aos clientes recomendações de melhores práticas sobre como utilizar seus controles de segurança existentes para proteger contra ameaças internas e de adversários. Se quiser agendar um workshop para sua organização, entre em contato.

Veja as últimas novidades

Nós conhecemos bem a segurança cibernética. Porém, somos uma empresa jovem.
Mantenha-se informado enquanto evoluímos.

Digite um endereço de e-mail válido.
Nenhum spam. Cancele a assinatura a qualquer momento.