Nova variação de ransomware apaga seus arquivos

Existe uma nova variação de ransomware que apaga os arquivos. Conheça:
Emilia Bertolli
1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

Empresas com obrigações legais na prevenção de dados contra alterações impróprias ou destruição realmente precisam prestar atenção a essa nova variação de ransomware. No mês passado, o Jigsaw tem deletado arquivos de suas vítimas a cada hora. Depois de 72 horas, se você não pagar o resgate de 150 dólares, todos os seus arquivos são deletados. E o pior, se você tentar reinicializar o computador infectado, eles vão deletar 1000 arquivos como vingança.

Depois que experts em segurança encontraram uma maneira de decriptar o Jigsaw de graça, os autores do ransomware renovaram a ameaça como CryptoHitman, que continua a causar estragos.

O pesquisador em segurança Lawrence Abrams afirma que as diferenças entre os dois são apenas superficiais: uma tela de bloqueio pornográfica aparece, com o uso do personagem Hitman, arquivos encriptados são substituídos por outros com a extensão .porno e novos nomes são colocados em arquivos executáveis de ransomware.

As boas notícias são que os pesquisadores de segurança têm sido capazes de modificar o desencriptador e também desencriptar os arquivos afetados pelo CryptoHitman.

Enquanto todos podemos respirar com um pouco de alívio, isso deveria ser um novo aviso, especialmente para empresas que têm obrigações de conformidade em relação à segurança de dados – como hospitais, governos e agências financeiras .

O User Behavior Analytics é uma tecnologia muito indicada para bloquear a ação dos ransomwares. Ao analisar os padrões de comportamento dos usuários, o UBA consegue identificar arquivos acessados, aplicativos e atividades de rede. Dessa maneira, consegue montar padrões de uso e identificar um comportamento anormal, mesmo que essa atividade venha de funcionários, hackers, ransomwares, etc.

Dessa maneira, é possível o envio de alertas em tempo real, rastreando essas atividades mesmo em ambientes com grande número de usuários. As atividades anômalas são rapidamente detectadas e informadas, permitindo a tomada de decisões.

Com Varonis

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

varonis-é-nomeada-líder-em-plataforma-de-segurança-de-dados-pela-the-forrester-wave™
Varonis é nomeada líder em plataforma de segurança de dados pela The Forrester Wave™
A plataforma de segurança de dados Varonis foi nomeada líder pela The Forrester Wave no primeiro trimestre de 2023
forrester-cita-varonis-por-capacidades-de-classificação-de-dados
Forrester cita Varonis por capacidades de classificação de dados
Cada vez mais empresas estão reconhecendo a importância das soluções de classificação de dados para desenvolver uma estratégia efetiva de segurança da informação.
o-que-há-de-novo-na-varonis:-segundo-semestre-2023
O que há de novo na Varonis: segundo semestre 2023
Encerramos junho e entramos oficialmente no inverno, aproveite para conferir novas atualizações legais da Varonis, trazendo mais recursos de segurança na nuvem para ajudá-lo a controlar melhor sua postura de segurança SaaS e IaaS. 
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0