Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Como o UBA vai combater a próxima geração de ransomwares

A Análise do Comportamento do Usuário (UBA) é a nova arma contra os desenvolvedores de ransomwares, que não param de criar novas funcionalidades
Emilia Bertolli
1 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Os desenvolvedores de ransomware têm estado muito ocupados adicionando mais funções mortais às suas criações diabólicas. Primeiro tomamos conhecimento das capacidades DDoS que surgiram em versões modificadas do Cerber. Agora a Microsoft informa que uma nova variação de ransomware tem o poder de se espalhar como um worm.

Conhecido com ZCriptor, o ransomware infecta outros usuários soltando um arquivo autorun.inf em arquivos removíveis – como pen drives conectados a laptops, assim como a unidades de rede.

Em outras palavras, funcionários que estejam salvando arquivos em dispositivos USB podem estar involuntariamente espalhando o ZCriptor em todo o escritório.

Seria um híbrido de worm e ransomware?

 

Algumas pessoas estão chamando essa nova variação de ransomworm. E, surpreendentemente, essa não uma ideia nova na história do malware.

O primeiro vírus de que se tem notícia, o Brain, era basicamente um ransomware direcionado ao sistema operacional DOS que espalhava via disco floppy. Um floppy infectado “não abria” e as vítimas precisam ligar para um número telefônico no Paquistão para serem “inoculados”.

Todos as técnicas de prevenção e mitigação padrão se aplicam ao ZCriptor. Treine a sua equipe para identificar e-mails de phishing, mantenha o backup de dados atualizado, revise permissões de acesso a pastas e, claro, use softwares de análise de comportamento para identificar acessos incomuns a pastas.

 

UBA versus ZCriptor

A Análise do Comportamento do Usuário (UBA) é uma nova tecnologia à altura dos desafios de manter seus arquivos seguros, sem o risco de serem “sequestrados” e receber pedidos de resgate.

Sem qualquer configuração, os modelos de ameaças embarcados na UBA oferecida pela Varonis detectam sinais de atividade de ransomware – quando os arquivos estão sendo criptografados – e, com isso, interrompem esses ataques sem depender de uma lista estática de assinaturas, como no uso de scanners de vírus convencionais.

Uma vez detectada a atividade, uma série de passos automatizados pode ser acionada para prevenir que a infecção por ransomware como o ZCryptor se espalhe.

Está preocupado com ameaças de ransomware? Veja como a Análise de Comportamento de Usuário pode fazer você economizar alguns bitcoins.

 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento