FBI: Gangues de ransomware hackeiam cassinos através de fornecedores terceirizados de jogos
9 de Novembro de 2023

O Federal Bureau of Investigation está alertando que atores de ameaças de ransomware estão atacando servidores de cassinos e utilizando ferramentas legítimas de gerenciamento de sistemas para aumentar suas permissões na rede.

Em uma notificação privada à indústria, a agência diz que fornecedores e serviços de terceiros são um vetor comum de ataque.

Gangues de ransomware continuam apoiando-se em fornecedores de jogos de terceiros para violar os cassinos.

"Novas tendências incluem atores de ransomware explorando vulnerabilidades no acesso remoto controlado pelo fornecedor aos servidores de cassinos, e empresas vitimadas através de ferramentas legítimas de gerenciamento de sistemas para elevar as permissões de rede," a agência explica.

A partir de 2022, o FBI notou ataques de ransomware que visavam pequenos cassinos e tribais para criptografar servidores e informações de identificação pessoal de funcionários e clientes.

O alerta também detalha que o ator de ameaças conhecido como 'Silent Ransom Group' (SRG) e 'Luna Moth' vem realizando ataques de roubo de dados de phishing de callback e extorsão desde junho.

O atacante enganou a vítima fazendo-a ligar para um número sob o pretexto de que havia cobranças pendentes em sua conta.

Se a vítima caísse na armadilha, SRG a convenceria a instalar uma ferramenta de gerenciamento de sistema, que mais tarde foi usada para instalar outras utilitários legítimos que também podem ser usados para fins maliciosos.

Relatórios anteriores observam que entre as iscas de phishing associadas aos ataques da Luna Moth/SRG estão falsos esquemas de renovação de assinatura.

Este grupo está focado em extorsão de dados e não encripta os arquivos.

O FBI recomenda que as organizações implementem várias medidas para limitar o uso de técnicas comuns de descoberta de sistemas e redes pelos adversários.

As organizações devem manter backups offline que são criptografados e imutáveis para toda a infraestrutura de dados da empresa.

Implementar políticas para acesso remoto e executar apenas aplicativos conhecidos e confiáveis também é um passo para uma melhor postura de segurança.

Políticas fortes de senha e autenticação multifatorial são encorajadas, assim como auditoria e gerenciamento de privilégios administrativos.

Segmentação de rede, adição de soluções que monitoram atividades anormais, uso seguro de RDP e componentes de software atualizados são recomendações comuns que muitas empresas ainda precisam cumprir.

Finalmente, os administradores de sistemas são recomendados a desativar portas e protocolos desnecessários, adicionar banners de e-mail para mensagens que se originem fora da organização e restringir atividades de linha de comando e scripting.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...