O Windows 11 está chegando. Desde seu lançamento em outubro de 2021, os usuários estão verificando os updates, esperando ansiosamente pela atualização. Os requisitos da Microsoft são mais rigorosos do que o normal e, portanto, o lançamento de recursos está chegando de maneira episódica. Os usuários existentes do Windows 10 podem baixá-lo gratuitamente. Para o resto, há algumas verificações de compatibilidade antes da atualização.
Em uma bela manhã de janeiro, após quatro meses de usuários esperando pacientemente, foi anunciada a ampla fase de implantação do Windows 11 para dispositivos qualificados. Assim que o anúncio foi dado, ocorreu um aumento no tráfego com usuários atravessando a Internet, imaginando se seus endpoints eram compatíveis. Quase como que saciando suas mentes famintas e curiosas, anúncios de atualização do Windows apareceram nas mídias sociais, pedindo aos usuários que clicassem e baixassem a atualização. Mal sabiam eles que o que estavam instalando era um malware disfarçado.
O malware foi disfarçado como um falso instalador de atualização do Windows 11, enganando os usuários para baixá-lo e executá-lo. A HP informou que o malware estava hospedado em “windows-upgraded.com” para enganar habilmente os olhos dos usuários. Quando eles clicaram na opção de ‘fazer download’, eles receberam um arquivo ZIP de 1,5 MB chamado “Windows11InstallationAssistant.zip”.
O arquivo pode ser descompactado, graças ao preenchimento no executável, resultando em uma pasta de 753 MB com uma taxa de compactação de 99,8%. Quando um usuário tentou executar o programa, um processo do PowerShell com um argumento codificado foi iniciado, após o qual um cmd.exe foi iniciado, com um tempo limite de 21 segundos. Uma vez que o tempo limite expirou, win11.jpg foi baixado do servidor web remoto.
Para evitar detecção e análise, essa biblioteca de vínculo dinâmico (DLL) teve seu conteúdo invertido. No processo inicial, a DLL foi carregada e executada sozinha. O malware então substituiu o contexto de thread atual pela DLL baixada. Para receber mais instruções, ele abriu uma conexão TCP com um servidor configurado e conectado, neste caso 45.146.166[.]38:2715. Este é o RedLine Stealer, que quando implantado rouba todas as senhas de preenchimento automático, cookies do navegador e informações de cartão de crédito e carteira de criptomoedas.
A causa raiz de qualquer ataque de malware pode ser atribuída a duas coisas principais: negligência por parte dos administradores e ignorância por parte dos usuários. Por que negligência? Os administradores, devido à sua enorme carga de trabalho, às vezes se esquecem de verificar as atualizações de versão. Eles são sempre retidos com bilhetes. Eles também não podem continuar migrando de endpoint para endpoint para verificar se os sistemas operacionais estão atualizados.
Depois, há alguns usuários de endpoint ignorantes que quase nunca pensam duas vezes antes de clicar em atualizações ou clickbait. Eles não têm ideia de quais permissões estão dando aos aplicativos que instalam. (Ou, no caso de uma ameaça interna, um usuário maldoso que queira prejudicar sua organização pode instalar malware propositalmente e fingir ignorância.)
Veja o caso da Tencent, por exemplo. Muitos de nós provavelmente instalamos um aplicativo ou jogo da Tencent em algum momento. Não sabíamos quais permissões eles pediram, mas simplesmente as permitimos. Os aplicativos coletaram informações confidenciais nossas que foram exploradas, representando grandes ameaças para indivíduos e governos.
Em um piscar de olhos, sua organização provavelmente perderá dinheiro se seus dados caírem nas mãos de agentes de ameaças, e isso também pode resultar em interrupção dos negócios. Quando você responde à violação de dados, tentando compensar tudo o que foi perdido, o dano já está feito. A reputação de sua organização é manchada e a boa vontade de seus clientes é diminuída.
Em uma grande organização ou empresa, como você pode garantir que os usuários não baixem um instalador falso do Windows 11? Em cenários de volta ao escritório, como você garante que todos os endpoints estejam em conformidade? Quando se trata de uma organização global que funciona 24 horas por dia, 7 dias por semana, como você implanta atualizações de software sem interromper os negócios?
De acordo com o Relatório de Custo de uma Violação de Dados de 2021 da IBM, a complexidade do sistema e as falhas de conformidade foram os principais fatores que aumentaram os custos de violação de dados. Mudar para a nuvem ou digitalizar sua organização não é suficiente. O mais importante é como você cuida dos endpoints, verificando as menores coisas, como uma atualização.
Coisas que você deve considerar
-
Tanto a implantação de software quanto o gerenciamento de aplicativos são tarefas rotineiras e mundanas. Para organizações de todos os tamanhos, a automação é fundamental. Os humanos ignoram; IA não. Assim, você pode implantar software e confiar na IA para concluir o trabalho. A ManageEngine possui muitas soluções que atendem a essas necessidades. Certifique-se de investir em uma solução automatizada que implemente aplicativos rapidamente e, o mais importante, seja segura.
-
Selecione uma ferramenta que oferece atualizações automáticas. Isso garante que você não precise verificá-las regularmente e também não perderá nenhuma.
-
Quando não tiver certeza de quais serão os requisitos de seus usuários, selecione um produto que tenha um recurso de portal de autoatendimento.
- Quando se trata de um cenário de produção em tempo real em que a largura de banda é baixa, considere a implantação de software empacotado com sistemas operacionais.
- Quando se trata de integração, agrupe o software e os aplicativos básicos em um pacote e implante-os quando um novo funcionário ingressar.
Se você está tendo dificuldades com a implantação de software ou gerenciamento de aplicativos, confira o Desktop Central, nossa solução holística de gerenciamento de endpoints.
Nota : Esse conteúdo foi traduzido do nosso site em inglês e está replicado nos sites dos nossos parceiros também.