Radar da Web




Como se proteger contra a Gameover Zeus e outras botnets



Publicado em 26/11/2015 |

#dicas



FacebookGoogle+LinkedInTwitterE-mail

Como se proteger contra a Gameover Zeus e outras botnets

No mês passado, uma das maiores botnets identificadas neste ano foi derrubada: a Gameover Zeus (GOZ). A "Operação Tovar" foi resultado de um esforço multinacional entre agências governamentais, policiais e empresas privadas para desligar a rede de computadores que foi responsável por mais de 100 milhões de dólares em prejuízos.

A CrowdStrike é uma das empresas privadas que estava bastante envolvida na Operação Tovar, e trabalhou ao lado da Agência Nacional de Crimes do Reino Unido, o FBI, a Europol e outros. "Mais de 500 mil máquinas infectadas foram desligadas. Os responsáveis pela GOZ e pelo Cryptolocker, que foram impactados pelas ações recentes, causaram danos significativos a pessoas inocentes, disse Adam Meyers, vice-presidente de inteligência da CrowdStrike.

Dwayne Melancon, CTO da Tripwire, elogiou a Operação Tovar e lembrou que "derrubar os servidores de comando e controle de uma botnet é uma tarefa monumental". Melancon adverte que as botnets são extremamente resistentes e acredita que não vai demorar muito até que uma nova estrutura de comando e controle preencha o vazio deixado pela Gameover Zeus.

O risco nunca acaba

Mesmo se não for esta botnet, haverá outras botnets, então a questão é: como os usuários podem se prevenir para não serem pegos na próxima armadilha?

"Os consumidores e as empresas devem usar ferramentas gratuitas para ver se possuem malwares de botnet em seus sistemas", diz Lamar Bailey, diretor de pesquisa de segurança para Tripwire. "Um bom começo é a base de atualização de correções de segurança da Microsoft. Os usuários devem aplicar todos os patches necessários para se proteger contra uma reinfecção."

Bailey também recomenda que os usuários atualizem seus sistemas operacionais e aplicativos regularmente para se protegerem contra malwares como o Cryptolocker e executem as verificações de vulnerabilidade para identificar falhas que poderiam ser exploradas por crackers.

Medidas importantes

Lucas Zaichkowsky, arquiteto de defesa da empresa AccessData, ressaltou que a maioria das ferramentas antimalware fazem um mau trabalho ao identificar e bloquear as ameaças de botnets e sugere alguns passos para ajudar as pessoas a não se tornarem vítimas:

- Bloqueie e-mails com anexos que contenham arquivos executáveis ou zipados, como .exe ou .scr;
- Utilize softwares de mitigação de vulnerabilidades para compensar o software sem correção e evitar ser atingido por kits de exploração. O Microsoft Enhanced Mitigation Experience Toolkit (EMET) tem um histórico comprovado de proteção contra ataques - incluindo raros 0-day - antes mesmo de patches estarem disponíveis. Além disso, o EMET pode ser gerenciado em ambientes corporativos usando as políticas de grupo;
- Instale um software antivírus. Embora não seja perfeito, antivírus ainda podem detectar uma grande porcentagem de malware. Alguns software antivírus gratuitos, como o Microsoft Security Essentials ou o AVG, são tão bons quanto os pagos - então não sinta que você só conseguirá um bom produto pagando por ele.
- Para empresas com equipe de segurança, recomendo aprender a fazer análise manual de incidentes para descobrir o que as ferramentas de segurança não revelam. O desconhecimento de roubo de senhas pode resultar em consequências desastrosas, como fraude eletrônica ou roubo de dados, como vimos no recente incidente que ocorreu com o eBay, onde cibercriminosos usaram as credenciais dos funcionários para entrar e invadir o banco de dados.


Fonte: pcworld.com.br

Leia também


Comentários

Nenhum comentário enviado. Seja o primeiro a comentar, clique aqui

Copyright © 2013/2017 Radar da Web. Todos os direitos reservados.
Topo