O recente incidente da CrowdStrike, onde uma atualização de conteúdo desencadeou um evento global de tela azul da morte (BSOD) em 19 de julho de 2024, serve como um lembrete gritante do cenário de ameaças sempre presente. Essa interrupção sem precedentes, que afetou milhões de usuários do Windows e causou caos generalizado em todos os setores, expôs a fragilidade até mesmo dos sistemas mais sofisticados. Enquanto empresas e indivíduos lutavam com a recuperação do sistema e o tempo de inatividade operacional, os criminosos cibernéticos viram uma oportunidade de explorar o caos resultante. Neste blog, apresentaremos as informações mais recentes sobre as táticas de ataque utilizadas, sites maliciosos a serem evitados e revelaremos como você pode impedir novos ataques.
Após a interrupção da CrowdStrike, os cibercriminosos rapidamente capitalizaram a interrupção lançando uma onda de atividades maliciosas. Surgiram duas táticas principais:
Phishing - que é uma técnica bem estabelecida em que invasores tentam enganar os usuários para que divulguem informações confidenciais. Neste caso, os invasores utilizaram o incidente da CrowdStrike para criar uma sensação de urgência e pânico. Eles enviaram e-mails e mensagens alegando oferecer informações, atualizações ou soluções relacionadas à interrupção. Essas comunicações geralmente continham links ou anexos maliciosos projetados para:
A segunda tática eram os hotfixes falsos. Explorando ainda mais a situação, os cibercriminosos criaram e distribuíram falsos hotfixes ou atualizações alegando resolver problemas relacionados à CrowdStrike. Esses arquivos fraudulentos geralmente eram disfarçados como atualizações de software legítimas e distribuídos por meio de e-mails de phishing ou sites maliciosos. Se executados, esses hotfixes falsos poderiam:
Ao entender essas táticas, os usuários podem ficar mais vigilantes e se proteger de serem vítimas desses ataques. É essencial permanecer cauteloso, verificar a autenticidade de quaisquer comunicações relacionadas ao incidente da CrowdStrike e evitar clicar em links suspeitos ou baixar anexos de fontes desconhecidas.
Monitoramento centralizado: O Log360 centraliza os dados de log da sua infraestrutura de segurança, permitindo monitoramento completo e detecção mais rápida de atividades suspeitas.
Inteligência contra ameaças: O Log360 oferece um repositório de ameaças centralizado contendo feeds selecionados e atualizados continuamente. Ele permite que você procure proativamente por indicadores de comprometimento vinculados a ataques que exploram o incidente da CrowdStrike ou táticas semelhantes.
Análises avançadas: O Incident Workbench do Log360 permite investigar a presença do domínio malicioso detectado por meio da janela de análise lógica avançada de ameaças.
Defesa proativa: O Log360 estabelece uma abordagem proativa para detecção de ameaças monitorando a dark web em busca de PII, credenciais e detalhes financeiros expostos. Isso pode evitar que suas informações confidenciais sejam exploradas, resultando em violações de dados.
Segue uma lista de domínios maliciosos atualmente identificados associados ao incidente da CrowdStrike. Tenha cuidado com qualquer interação com estes sites:
O Log360 permite que você se defenda proativamente contra domínios maliciosos. Ao associar um fluxo de trabalho predefinido para bloquear esses domínios em seus firewalls, você pode cortar instantaneamente o tráfego de e para essas fontes prejudiciais. Essa ação imediata ajuda a proteger sua rede contra ameaças potenciais.
Quer utilizar o Log360 para proteger seus sistemas de ataques de phishing semelhantes?
Órgãos reguladores como a CISA emitiram avisos pedindo aos usuários que permaneçam vigilantes. Veja o que você pode fazer para se manter seguro:
O Log360 faz parceria com os principais provedores de inteligência sobre ameaças, como Webroot, STIX/TAXII, VirusTotal e Constella Intelligence para manter um repositório de feed de ameaças constantemente atualizado. Isso garante que sua organização permaneça informada e protegida contra possíveis ataques originados dessas fontes maliciosas. Ao combinar a conscientização do usuário com a ajuda de uma solução de segurança completa como o Log360, você pode reforçar significativamente as defesas da sua organização.
Receberá atualizações regulares sobre as últimas notícias sobre cibersegurança.
© 2021 Zoho Corporation Pvt. Ltd. Todos os direitos reservados.