Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

FBI alerta: Ransomware Ghost assombra TI – proteja-se agora

Redação TechParaTodos
Atualizado em: 20 de fevereiro de 2025 08:41
Redação TechParaTodos
Compartilhar
Compartilhar

Você já parou para pensar na ameaça constante dos cibercrimes? Eles estão por toda parte, afetando empresas e indivíduos a cada segundo. Hoje, vamos falar sobre um grupo de ransomware particularmente insidioso: o Ghost.

Contents
A Ameaça Fantasma do Ghost RansomwareVulnerabilidades Mais VisadasComo o Ghost OperaPrevenção é o Melhor Remédio

O Ghost é um tipo de ransomware que vem causando muitos problemas. Especialistas em segurança cibernética, como o FBI e a CISA, estão alertando sobre a sua presença e os riscos que ele representa.

A Ameaça Fantasma do Ghost Ransomware

O grupo por trás do Ghost é conhecido por sua habilidade de se adaptar. Eles mudam constantemente seus métodos, dificultando a detecção e a prevenção. Isso inclui rotinas de códigos maliciosos, extensões de arquivos criptografados e até mesmo o texto das mensagens de resgate. Eles foram relacionados a diferentes nomes ao longo do tempo.

Apesar das mudanças, a estratégia principal permanece a mesma: explorar vulnerabilidades em sistemas não atualizados. Isso permite que eles ganhem acesso e causem estragos.

Vulnerabilidades Mais Visadas

Algumas vulnerabilidades são preferidas pelo Ghost. Manter seus sistemas atualizados é crucial para evitar ser vítima dessas falhas.

  • Falhas em appliances Fortinet FortiOS.
  • Vulnerabilidades em servidores com Adobe ColdFusion.
  • Brechas críticas de execução de código remoto no Microsoft SharePoint.
  • Sequência de falhas no Microsoft Exchange, aproveitadas em ataques do tipo ProxyShell.

Aplicando as atualizações de segurança para esses problemas, você torna seu sistema muito mais seguro.

Como o Ghost Opera

Após a infecção inicial, o Ghost instala um backdoor para manter o acesso. Eles usam ferramentas como o Cobalt Strike para roubar credenciais e se mover pela rede, infectando outros dispositivos.

O Cobalt Strike, apesar de ser uma ferramenta legítima para testes de segurança, cai nas mãos erradas, permitindo ações maliciosas como a desativação de antivírus.

O FBI e a CISA divulgaram indicadores de comprometimento (IOCs), como hashes de arquivos e endereços de e-mail usados em notas de resgate. É importante estar atento a esses sinais.

Prevenção é o Melhor Remédio

A boa notícia é que muitas das ações para evitar o Ghost são práticas básicas de segurança. Manter backups atualizados e proteger suas informações é fundamental.

A prevenção inclui a atualização regular de sistemas e softwares. O monitoramento da sua rede para uso não autorizado do PowerShell também é crucial. Se você já possui todas essas medidas de segurança, as chances de ser atacado são bem menores.

Em suma, o Ghost ransomware representa uma ameaça real e sofisticada. No entanto, seguindo as melhores práticas de segurança e realizando atualizações regulares e backups, você pode reduzir significativamente o risco de se tornar uma vítima.

Compartilhe suas experiências e dicas de segurança cibernética nos comentários abaixo!

Fonte: The Register

TAGGED:security

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Sandworm: Rússia rouba dados de EUA e Reino Unido

4 Min de Leitura
Segurança

Ataque Medusa: grupo exige US$ 2 milhões de hospital britânico

4 Min de Leitura
Segurança

Crise de Ransomware: 2024 quebrou record, e 2025?

4 Min de Leitura
Segurança

Allstate processada: vazamento de dados sigilosos de milhares

3 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?