
Um novo ransomware Chamado cephalus for Identificado, direcionando-se as organizações Através de Conexõe Protocolo Remoto de Desktop Remote (RDP) Comprometidas. A Ameaça Se Destaca Pelo Uso de Técricas de Evasão Avanquadas e Métodos de Infecção Sofisticados, Explorando Credenciais RDP Sem Autenticação Multifatorial (MFA) Para Obserso Acondo Inicial à Recela.
Leia Tamboma
Segurança eFeFaz Depende de Liderança, Clareza e Treinamento contínuo
Crescimento das verbas de Cyber Cai Pela Metade
APÓs Infiltração, OS OperDORores Utilizam a Plataforma de Armazenento em NuVem Mega Para Exfiltração de Dadas Antes de Exectar O Pay da carga de ransomware. Um órgão de implicação por meio da DLL Sideloading, Explorando componentes LEGÍTIMOS DE SOFTWARE DE SEGURANCA, COMO O EXECUTÁL SentinelBrowSernativeHost.exe da SentineLone.
O Cephalus carrega Uma Cadeia de Execução em Múltiplos Estágios: Ó Executável Legíimo Invoca A Dll Maliciosa SentinelagentCore.dll, que Sua Vez Carrega o Arquivo. Esse mecanismo permite evitar um detecção de soluções antivírus tradicionais.
O malware impedir uma recuperação de arquivos ao executar comandos como vssadmin delete shadows /all /quiet
Desabilitar o Windows Defender via PowerShell e modificar o Registro do Windows Para Desativar Proteção em Tempo Real, Monitoramento de Comporto e Recursos de Proteção SOB Demanda. Arquivos São Criptografados com um extensão .sss
e Notas de Resgate (recover.txt
) Instruem Pagdos, referenciando ataques anteriores para a sensação de urgênia.
Para protegão, organizações implementar MFA EM Acessos RDP, Monitorar o Uso de Executáveis Legítimos em Locais Incomuns E Monter soluções abrangentes de detecção e resposta a pontos de extremidade.