.

Uma nova versão experimental de uma forma prolífica de ransomware foi vista visando sistemas Linux pela primeira vez.
Clop ransomware apareceu pela primeira vez em 2019 e, apesar de ter sido atingido por prisões e remoções em 2021, continua operando até hoje, com a descoberta de uma nova variante indicando que o grupo ainda está interessado em encontrar novos meios de conduzir campanhas de ransomware.
A variante Linux do ransomware Clop foi descoberta e detalhada por pesquisadores de segurança cibernética da SentinelOne, que dizem que está ativa na natureza. No entanto, eles também sugerem que um mecanismo de descriptografia falho significa que, por enquanto, a variante Clop Linux ainda está em estágio experimental de desenvolvimento.
A nova variante do Linux é semelhante ao Clop original voltado para o Windows, usando o mesmo método de criptografia e lógica de processo semelhante – mas também há algumas diferenças.
Algumas dessas variações existem porque os autores do ransomware estão tentando criar cargas úteis do Linux sob medida a partir do zero, em vez de apenas portar diretamente a versão do Windows do Clop para o Linux.
É por isso que os pesquisadores acreditam que a variante Linux do Clop ainda está em desenvolvimento, porque várias funções que estão na versão Windows ainda não estão disponíveis na variante Linux.
Também: O ransomware agora se tornou um problema para todos, e não apenas para a tecnologia
Além disso, a versão Linux do ransomware Clop atualmente contém uma falha em seus protocolos de criptografia, o que torna possível recuperar arquivos criptografados sem manter a chave de descriptografia.
Em outras palavras, em seu estado atual, a versão Linux do Clop ransomware pode ser ineficaz em forçar as vítimas a pagar um resgate, já que potencialmente não precisariam pagar para recuperar seus arquivos.
Embora a versão Linux do Clop ransomware pareça experimental neste estágio, é a mais recente de uma série de variantes de ransomware focadas em sistemas operacionais diferentes do Windows.
O Linux tornou-se um alvo cada vez mais popular para ataques de malware e ransomware porque se tornou amplamente usado em redes corporativas, principalmente quando as organizações mudam seu foco para aplicativos e serviços baseados em nuvem.
“Grupos de ransomware estão constantemente buscando novos alvos e métodos para maximizar seus lucros. Sendo amplamente usados em ambientes corporativos, o Linux e os dispositivos em nuvem oferecem um rico conjunto de vítimas em potencial. alvo valioso”, disse Antonis Terefos, pesquisador de inteligência de ameaças da SentinelOne, ao Strong The One.
“Nos últimos anos, muitas organizações mudaram para a computação em nuvem e ambientes virtualizados, tornando o Linux e os sistemas em nuvem alvos cada vez mais atraentes para ataques de ransomware. Portanto, grupos de ransomware visando Linux e sistemas em nuvem é uma progressão natural em sua busca por lucros maiores e alvos mais fáceis ,” ele adicionou.
Também: Ransomware: por que ainda é uma grande ameaça e para onde as gangues estão indo
Quando se trata de defender os sistemas Linux contra ransomware e outras ameaças, há etapas que podem ser tomadas – e muitas são semelhantes às usadas para ajudar a proteger os sistemas Windows.
Essas etapas incluem manter os sistemas atualizados com os patches de segurança mais recentes para evitar invasões que exploram vulnerabilidades conhecidas nos sistemas.
Muitos ataques de ransomware também abusam de nomes de usuário e senhas roubados. As organizações devem garantir que as contas, principalmente aquelas associadas a servidores críticos, sejam protegidas com uma senha forte e exclusiva – e as contas devem ser protegidas com autenticação multifator para fornecer uma camada adicional de segurança.
“A abordagem recomendada para se proteger de tais ataques é uma perspectiva multicamadas – inclui investir na proteção adequada de endpoint em cada nuvem e endpoint, independentemente de seu sistema operacional, garantindo controle de acesso, protegendo as identidades de uma organização, corrigindo gerenciamento e educar os usuários sobre os riscos de phishing e outras táticas de engenharia social”, disse Terefos.
MAIS SOBRE SEGURANÇA CIBERNÉTICA
.








