Canon parece ter sido vítima também de um ataque de ransomware
Ao que parece, o crime compensa. Pelo menos depois de ter saído a informação que a Garmin terá pago "uns milhões" para se livrar do ataque à sua estrutura é a vez da Canon. Segundo informações, os dados e sistemas pertencentes à empresa de tecnologia japonesa Canon estão a ser mantidos como reféns.
A empresa nipónica poderá ter sido roubada e 10 TB de dados da empresa desviados, colocando a empresa em paralisação.
Canon está a ser atacada pelo ransomware Maze
Segundo relatos da BleepingComputer, foram roubados 10 TB de informação à Canon que obrigou a empresa a parar os seus serviços. Mais de duas dúzias de domínios de propriedade da empresa foram afetados pela interrupção. O site da Canon nos EUA atualmente diz que está em manutenção, embora os seus sites global e japonês não pareçam afetados.
Um e-mail interno da Canon IT referiu que a empresa está a enfrentar “problemas de sistema generalizados que afetam várias aplicações, equipas, e-mail e outros sistemas podem não estar disponíveis no momento”. O BleepingComputer também obteve uma imagem da suposta nota de resgate enviada à Canon, que identifica o ransomware Maze usado no ataque.
Ao contrário do ransomeware WastedLocker supostamente usado no ataque Garmin, o malware Maze criptografa sistemas internos e exfiltra dados. Quer isto dizer, que os sistemas são atacados e são retirados ilegalmente os dados sensíveis à operação da empresa.
Conforme foi relatado, o grupo de hackers por trás do ataque Maze disse que roubou “10 terabytes de dados, bases de dados privadas, etc.” da Canon. Os dados podem acabar em sites de partilha e venda de dados roubados se a Canon se recusar a pagar o resgate.
Como funciona o ransomware Maze que atacou a Canon?
Há mais de uma versão do ransomware Maze (a versão anterior também é denominada Maze). A nova versão foi descoberta por nao_sec. Os programas do tipo ransomware cifram dados e criam mensagens de resgate que contêm informações sobre como decifrar ficheiros.
Contudo, as vítimas geralmente não podem recuperar o acesso aos seus ficheiros sem ferramentas mantidas apenas pelos programadores do ransomware. Esta variante do Maze não cifra ficheiros se detetar o ficheiro "C:\hutchins.txt" no sistema. Se este não for o caso, o Maze cifra ficheiros, renomeia-os adicionando uma extensão aleatória (por exemplo, "1.jpg" que se torna "1.jpg.sA16PA"), cria o ficheiro "DECRYPT-FILES.txt" e altera o fundo de ambiente de trabalho.
O crime compensa?
O assunto não é fácil de tratar. Aliás, conforme vimos desde há duas semanas, a Garmin viu-se envolvida num esquema e só com o pagamento conseguiu libertar os seus dados. O resgate pedido foi de 10 milhões de dólares, mas não se sabe se foi exatamente esse o valor pago pela empresa americana aos hackers russos.
Leia também:
Este artigo tem mais de um ano
Falta de formação dos funcionários, falta de segurança nos dispositivos contratem uma empresa de cibersegurança que saiba o que faça. Kaspersky é uma das melhores a esse nível.
Formação nos funcionários
Proibição de usar dispositivos USB / Cartões / Discos Externos (só com autorização prévia e verificação por parte do pessoal competente do departamento TI).
Em ultimo caso para estagiarios ou pessoas pode-se usar uma Virtual Box / Virtualização de forma a minimizar o impacto e vice versa.
Tanta coisa, é possível EVITAR. Mas acredito que uma das principais causas é a falta de formação ou consciência dos funcionários seja da parte Administrativa ou não. Não clicar tudo nem abrir emails suspeitos.
É perceber de onde veio o ataque e perceber como foi feito, e para isso contrata-se uma empresa especializada nisso, saber como foi disseminado ou como tal aconteceu é importante para evitar mais destas coisas no futuro.
Uma má decisão de um funcionário? Um USB infectado? Exploit? Vulnerabilidade? Email contendo Malware?
A Canon tem de procurar respostas e agir.
Isso não entra por pens ou disco externos. Vem por e-mail, são e-mails criados especificamente para aquele alvo, muitas vezes com conhecimentos de informação interna. Tipo imagina que vai haver uma reunião nesse dia, e aparece um mail a informar que a reunião vai ser alterada e para correr algo para confirmar do conhecimento da alteração, algo assim. O problema é que as redes não estão bem projetadas, e um PC infetado depois consegue espalhar por todo o lado.
Podiam fazer um artigo a explicar como se proteger desses ataques, como são atacados os computadores Windows, Mac ou Linux.
Podiam também explicar, como esse ataque se espalha em rede e se há forma de ficar só limitado ao computador onde começou o ataque.
Obrigado
Olá Daniel,
Temos vários artigos escritos no Pplware que abordam essas várias temáticas. Sugiro que procure aqui.