sexta-feira, 14 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

ISH Tecnologia alerta para ransomware Helldown que reutiliza códigos antigos

Grupo Helldown explora vulnerabilidades e builders vazados para atacar empresas no país e no exterior.

IT Section Por IT Section
09/12/2024 - 16:37
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

Um relatório recente da ISH Tecnologia, referência em cibersegurança no Brasil, revelou detalhes sobre o Helldown, um novo grupo criminoso de ransomware que se aproveita de códigos maliciosos previamente conhecidos. A prática de reutilizar builders vazados, como o do ransomware LockBit 3.0, destaca uma tendência preocupante no cenário digital: a criação de variantes sofisticadas com menor esforço técnico, mas alto impacto destrutivo.

“O Helldown é um exemplo claro da evolução adaptativa das ameaças digitais”, afirma a ISH em seu relatório. Detectado pela primeira vez em agosto de 2024, o malware tem conexão operacional com outros grupos notórios, como Donex e DarkRace, ampliando sua capacidade de ataque e seu alcance global.

Alvo global com foco no Brasil

O Helldown tem como alvo empresas no Brasil e em outros países, como Estados Unidos, Canadá, Reino Unido, França e Itália. Utilizando táticas de dupla extorsão e explorando vulnerabilidades críticas, o grupo compromete redes corporativas, ampliando o impacto de seus ataques.

Entre as falhas exploradas está a CVE-2024-42057, que permite a execução de códigos maliciosos sem autenticação. O malware utiliza firewalls Zyxel como ponto de entrada, obrigando algumas empresas a substituí-los por outras soluções após incidentes.

Cadeia de ataque e ferramentas utilizadas

De acordo com a ISH, o Helldown segue uma cadeia de ataque sofisticada:

  • Início: Exploração de vulnerabilidades críticas para acesso inicial.
  • Movimentação lateral: Uso de ferramentas como Mimikatz para roubo de credenciais e Advanced Port Scanner para mapeamento de redes.
  • Criptografia: Um executável chamado “hellenc.exe” é empregado para bloquear os dados.
    Autodestruição: O malware se autodestrói, forçando a reinicialização do sistema, dificultando análises forenses.

O impacto da reutilização de builders

A reutilização de builders vazados, como o do LockBit 3.0, tem sido uma estratégia recorrente entre grupos criminosos, facilitando a criação de novas variantes de ransomware. Isso reduz a barreira técnica para ataques, permitindo que grupos como Helldown, Donex e DarkRace intensifiquem suas operações, mirando setores críticos como energia e tecnologia.

“Essa prática não apenas amplia a sofisticação dos ataques, mas também aumenta sua frequência, tornando o cenário de cibersegurança ainda mais desafiador”, alerta a ISH.

Como se proteger

Para mitigar os riscos de ataques como o do Helldown, a ISH Tecnologia recomenda:

  • Planos de recuperação cibernética: Estabeleça e teste rotineiramente estratégias para resposta a incidentes.
  • Autenticação multifator (MFA): Aplique MFA em todos os serviços possíveis.
  • Filtragem de tráfego: Restringir acessos não autorizados.
  • Backups regulares: Realize backups frequentes e mantenha-os offline.
  • Atualizações constantes: Corrija vulnerabilidades em sistemas operacionais, softwares e firmwares.

Com ameaças cada vez mais sofisticadas e persistentes, a prevenção e a rápida resposta são fundamentais para minimizar os impactos de ataques cibernéticos.

Tags: cibersegurançaISH Tecnologiaransomware
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Kaspersky alerta sobre crescimento de ataques que imitam programas

Foto: Canva
Segurança

ISH Tecnologia identifica novo trojan bancário para Android e alerta sobre segurança mobile

Foto: Canva
Segurança

Claroty revela aumento de riscos em sistemas ciberfísicos

Foto: Canva
Segurança

Tenable identifica sete falhas críticas de segurança no ChatGPT

Próximo Artigo
Foto: Canva

Globant destaca tendências tecnológicas de 2025 em novo relatório

Por favor, faça login para comentar

Recomendado

Foto: Canva

O custo de recuperação de golpes para empresas de infraestrutura quadruplicou em um ano, segundo a Sophos

Foto: Divulgação

Nokia apresenta EDA, plataforma de automação de data centers para a era da IA

Foto: Divulgação

IA nos pagamentos: inovação sem segurança é uma receita para o caos

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.