O FBI avisa o uso de serviços de email populares, como Outlook e Gmail, que podem ser submetidos a ataques cibernéticos por um ransomware conhecido como Medusa, que afetou mais de 300 pessoas de muitos campos, incluindo tecnologia, jurídica, médico e produção.
Um ransomware como serviço, Medusa, foi o primeiro a ser identificado em junho do mês passado Lançado FBI na semana passada, Agência de Proteção à Infraestrutura e Segurança da Internet (CISA) e muitos Centro de Compartilhamento de Informações e Análise de Informações do Estado (MS-ISAC).
“Os desenvolvedores da Medusa e as empresas auxiliares -nesse conselho, são chamadas de ‘atores Medusa’ -eles estão ganhando um modelo de dinheiro que ameaçam dinheiro, onde criptografaram os dados afetados e ameaçam liberar publicamente os dados publicamente se não for paga a recuperação”, recomendou as agências.
Os desenvolvedores da MedUSA geralmente contratam corretores de acesso antecipados no mercado e fóruns de crimes cibernéticos, e eles os pagam de 000 a 100.000 a milhões de 1 milhão. Sugeriu que esses corretores usassem técnicas comuns, como campanhas de phishing e exploração de impactos de software desconectados.
As agências escreveram: “As vítimas da nota de ransam devem ser contatadas através de um bate-papo direto baseado em navegador de porta dentro de 48 horas ou através das docas, como a plataforma de grupo instantâneo oculto de ponta a ponta”. “Se a vítima não estiver respondendo à referência de resgate, os atores da Medusa os abordarão diretamente por telefone ou e -mail”.
A investigação do FBI revelou que a vítima foi ameaçada três vezes em um caso. Outro ator de Medusa entrou em contato com a vítima e argumentou que o principal hacker roubou o valor da recuperação e pediu outra taxa.
O FBI, o CISA e o MS-ISAC descreveram algumas etapas que os usuários podem tomar para se proteger da Medusa Ranzamve.
Os usuários precisam proteger todas as contas com senhas e geralmente têm terminais longos, que geralmente são substituídos. Deve haver uma autenticação multifato.
Cópias de dados sensíveis, na forma de discos rígidos, dispositivos de nuvem e armazenamento, devem ser criados para recuperação. Os usuários também devem estar no traseiro dos dados criptografados. Os sistemas operacionais dos dispositivos devem ser atualizados.
Ryan Kalaber, diretor estratégico da empresa de segurança Proof Point, diz que, se os usuários abrirem links ou conexões de phishing, eles não devem ignorar a etapa.
“Esta é frequentemente a primeira reação. Não é o melhor”, disse ele Declarado Washington Post. “Quando você cai, o atacante tem mais algumas janelas, onde precisa descobrir o que tem agora e se deve usá -lo”.