<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>Erebus Archives - Zocka</title>
	<atom:link href="https://blog.zocka.com.br/tag/erebus/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.zocka.com.br/tag/erebus/</link>
	<description>Hospedagem de Sites e Servidores.</description>
	<lastBuildDate>Wed, 21 Jun 2017 04:00:46 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Erebus Ransomware e o impacto em servidores linux</title>
		<link>https://blog.zocka.com.br/2017/06/erebus-ransomware-e-o-impacto-em-servidores-linux/</link>
		
		<dc:creator><![CDATA[Sidnei Rodrigues]]></dc:creator>
		<pubDate>Wed, 21 Jun 2017 04:00:46 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Erebus]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">http://www.zocka.com.br/?p=1771</guid>

					<description><![CDATA[<p>Em 10 de junho, a empresa de hospedagem NAYANA  que está localizada na Coréia do Sul tornou-se uma das mais recentes vítimas de do Ransomware Erebus. 153 de seus servidores Linux foram infectados com uma variante do Ransomware Eresbus (detectada pela Trend Micro como RANSOM_ELFEREBUS.A). O ataque do ransomware afetou os sites, banco de dados [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.zocka.com.br/2017/06/erebus-ransomware-e-o-impacto-em-servidores-linux/">Erebus Ransomware e o impacto em servidores linux</a> appeared first on <a rel="nofollow" href="https://blog.zocka.com.br">Zocka</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Em 10 de junho, a empresa de hospedagem NAYANA  que está localizada na Coréia do Sul tornou-se uma das mais recentes vítimas de do Ransomware Erebus.</p>
<p>153 de seus servidores Linux foram infectados com uma variante do Ransomware Eresbus (detectada pela Trend Micro como RANSOM_ELFEREBUS.A). O ataque do ransomware afetou os sites, banco de dados e arquivos multimídia de cerca de 3.400 empresas que estavam hospedados nos servidores de hospedagem da NAYANA.</p>
<p>No último aviso publicado no site da empresa, parece que os cibercriminosos obrigaram NAYANA a pagar o resgate, eles pagaram o primeiro dos três pagamentos que eles planejam fazer para todas as chaves necessárias para descriptografar os arquivos infectados. No entanto, NAYANA ainda não recebeu a primeira chave de descriptografia.</p>
<p>O Eresbus Ransomware ( RANSOM_EREBUS.A ) surgiu em setembro de 2016 sendo distribuído por propagandas (propagandas maliciosas). Os anúncios maliciosos desviaram vítimas para o kit Rig exploit , que infecta os sistemas da vítima com o Ransomware. Esta variante Erebus tem como alvo 423 tipos de arquivos, codifica arquivos com algoritmo de criptografia RSA-2048 e anexa os arquivos afetados com a extensão .ecrypt. Esta versão do Erebus foi observada usando sites comprometidos na Coréia do Sul como seus servidores de comando e controle (C &amp; C).</p>
<p>Em fevereiro de 2017, Erebus descobriu que evoluiu e mudou de tática , usando uma técnica que ignora o Controle de Conta de Usuário (UAC) &#8211; um recurso do Windows que ajuda a evitar mudanças não autorizadas no sistema &#8211; para executar o ransomware com privilégios elevados. Em sua nota de resgate, o Erebus ameaça excluir os arquivos da vítima dentro de 96 horas, a menos que o resgate seja pago. Esta versão (RANSOM_EREBUS.TOR) também exclui backups para evitar que as vítimas recuperem seus arquivos.</p>
<p>Erebus Ransomware agora pode infectar servidores</p>
<p>A variante que infectou os servidores da NAYANA é o ransomware Erebus portado para servidores Linux. A análise contínua da Trend Micro indica que esta versão usa o algoritmo RSA para criptografar chaves AES; Os arquivos infectados são criptografados com chaves AES exclusivas. Seus mecanismos de persistência incluem a adição de um falso serviço Bluetooth para garantir que o ransomware seja executado mesmo após o sistema ou o servidor ser reiniciado. Ele também emprega o utilitário UNIX cron-a em sistemas operacionais semelhantes a Unix, como o Linux, que agende tarefas por meio de comandos ou scripts de shell &#8211; para verificar a cada hora se o ransomware estiver sendo executado. Semelhante ao caso de NAYANA.</p>
<p>Esta iteração do Erebus visa 433 tipos de arquivos, alguns dos quais incluem:</p>
<p>Documentos do Office (.pptx, .docx, .xlsx)<br />
Bancos de dados (.sql, .mdb, .dbf, .odb)<br />
Arquivos (.zip, .rar)<br />
Arquivos de e-mail (.eml, .msg)<br />
Arquivos de projetos relacionados ao site e ao desenvolvedor (.html, .css, .php, .java)<br />
Arquivos multimídia (.avi, .mp4)</p>
<p>O Erebus não é o primeiro malware criptografador de arquivos direcionados a sistemas Linux, ou mesmo servidores. Linux.</p>
<p>O ransomware Linux surgiu em 2014 e foram ramificações de projetos de código aberto supostamente concebidos para fins educacionais. SAMSAM, Petya e Crysis ransomware são apenas algumas conhecidas variaveis por atingir e quebrar segurança de servidores.</p>
<p>Enquanto o Linux ransomware não está tão estabelecido ou maduro como o ransomware no Windows, eles ainda podem apresentar um impacto significativo para usuários e especialmente para empresas. Como exemplificado pela NAYANA, o Linux é um sistema operacional muito popular no segmento de servidores.</p>
<p>O impacto do ransomware como o Erebus , destaca a importância de proteger os servidores e desktops.</p>
<p>Aqui estão algumas das melhores práticas que os administradores de TI e os profissionais de segurança da informação podem adotar para proteger seu sistema.</p>
<p>Mantenha o sistema operacional e o servidor atualizado.</p>
<p>Uma política de gerenciamento de patches forte deve ser aplicada para garantir que o sistema e o servidor tenham os últimos patches, correções e kernel.</p>
<p>Evite ou minimize a adição de repositórios ou pacotes de terceiros ou desconhecidos. Isso limita as vulnerabilidades que os invasores podem usar como pontos de entrada no servidor ou no sistema.</p>
<p>Os riscos podem diminuir ainda mais ao remover ou desabilitar componentes ou serviços desnecessários no servidor.</p>
<p>Aplique o princípio do mínimo privilégio.</p>
<p>Restringir permissões / privilégios também ajuda a mitigar a exposição e outros danos, além de impedir o uso não autorizado.</p>
<p>Proteger a rede contra ameaças é uma obrigação para qualquer empresa.</p>
<p>A implantação de sistemas de detecção e prevenção de intrusão e firewalls ajuda a identificar, filtrar e bloquear o tráfego, o que pode indicar uma infecção por malware.</p>
<p>Por fim, o bom e velho backup&#8230;faça backup de seus arquivos (principalmente backup externo).</p>
<p>Fonte original da noticia:</p>
<p>https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/erebus-linux-ransomware-impact-to-servers-and-countermeasures</p>
<p>The post <a rel="nofollow" href="https://blog.zocka.com.br/2017/06/erebus-ransomware-e-o-impacto-em-servidores-linux/">Erebus Ransomware e o impacto em servidores linux</a> appeared first on <a rel="nofollow" href="https://blog.zocka.com.br">Zocka</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Page Caching using disk: enhanced 
Database Caching 25/37 queries in 0.006 seconds using disk

Served from: blog.zocka.com.br @ 2023-04-01 23:44:56 by W3 Total Cache
-->