Keypass: um ransomware muito perigoso

KEYPASS-ransomwareO KeyPass é um ransomware bem confuso. Atinge computadores ao redor do mundo, sem preferências, é extremamente democrático. Ele já apareceu em mais de 20 países. Brasil e o Vietnã têm sido os países mais atingidos, mas foram feitas vítimas na Europa e na África também, e o malware continua a conquistar o globo.

Não faça prisioneiros, não deixe arquivos descriptografados

O KeyPass também não apresenta discernimento na hora de escolher seus arquivos-reféns. Muitas espécies de ransomware caçam documentos com extensões específicas, mas esse ignora apenas algumas pastas. Todo o resto do conteúdo do computador é transformado em qualquer coisa com a extensão .keypass. Na verdade, os arquivos não são criptografados na íntegra, apenas os primeiros 5MB de cada, mas isso não serve de consolo.

Nos diretórios “processados”, o malware deixa um bilhete em formato TXT no qual seus criadores exigem (em inglês bastante ruim) que as vítimas comprem um programa e uma chave individual para recuperação de arquivos. Para convencê-las de que não é apenas um desperdício de dinheiro, são convidadas a enviar de 1 a 3 arquivos para os criminosos quebrarem a criptografia gratuitamente.

Os cibercriminosos exigem U$300 para devolver os arquivos, com o aviso de que esse preço é válido apenas pelas primeiras 72 horas após a infecção. Para instruções detalhadas sobre como recuperar os documentos, deve-se entrar em contato por meio de um dos dois endereços de e-mail e enviar sua identificação conforme especificado no bilhete. Contudo, recomendamos que não pague o resgate.
Uma característica peculiar do KeyPass é que, por alguma razão, o computador não está conectado à Internet quando o malware começa a trabalhar, então o vírus não pode recuperar a chave de criptografia pessoal do servidor C&C. Nesse caso, usa uma chave de codificação rígida, o que significa que os arquivos podem ser descriptografados sem qualquer problema; a chave já está à mão. Infelizmente, em outros casos, você não vai se safar tão fácil: apesar da implementação bastante simples, os cibercriminosos não cometeram erros na criptografia.

Nos casos que conhecemos, o malware agiu automaticamente, mas seus criadores também forneceram uma opção de controle manual. Eles contam com que o KeyPass seja distribuído manualmente – ou seja, planejam usá-lo para ataques direcionados. Se os cibercriminosos conseguirem se conectar ao computador da vítima remotamente e colocar o ransomware lá, pressionar uma chave específica vai mostrar um formulário no qual podem modificar as configurações de encriptação, incluindo a lista de pastas que o KeyPass ignora, mais o texto do bilhete de resgate e a chave privada.

Como proteger seu computador do ransomware KeyPass

Uma ferramenta para descriptografar arquivos atingidos pelo KeyPass ainda precisa ser desenvolvida, então a única maneira de proteger seus dados é evitar proativamente a infecção. Bem, é sempre melhor prevenir do que remediar; lidar com as consequências de ser negligente demanda muito mais tempo e esforço do que evitá-las no início. Dessa forma, recomendamos algumas medidas simples, que são igualmente eficazes para o KeyPass, para se proteger contra todos os ransomwares:

  • Nunca baixe programas desconhecidos de sites duvidosos ou clique em links se tiver qualquer mínima suspeita. Isso vai ajudá-lo a evitar a maioria dos malwares que estão vagando na web.
  • Faça backup de todos os arquivos importantes. Confira esse post para saber tudo sobre o assunto.
  • Utilize uma solução de segurança confiável que identifica e bloqueia programas suspeitos antes que possam prejudicar seu computador.
Fonte: Kaspersky

SyncAck: um perigoso ransomware da nova geração

Os malwares tendem a evoluir conforme criminosos adicionam novas funcionalidades e técnicas para evitar a detecção por programas de antivírus. Às vezes, essa evolução é bastante rápida. Por exemplo, o ransomware SynAck, conhecido desde setembro de 2017 (quando era apenas comum e pouco inteligente), foi recentemente reformulado e tornou-se uma ameaça muito sofisticada que evita detecções com uma eficácia sem precedentes e usa uma nova técnica chamada Process Doppelgänging.

Ataque surpresa

Os criadores de malware utilizam muito a técnica de ofuscamento — tentativas de deixar o código ilegível para que os antivírus não reconheçam o malware — que normalmente empregam pacotes de software especiais para esse objetivo. No entanto, os desenvolvedores de antivírus perceberam e esse tipo de estratégia é facilmente detectada. Os cibercriminosos por trás do SynAck escolheram outro jeito que requer mais esforço de ambos os lados: ofuscar o código de forma completa e cuidadosamente antes de o compilar, o que dificulta significativamente o trabalho de detecção das soluções de segurança.

Esse não é o único método de fuga da nova versão do SynAck emprega. Adicionalmente, implementa uma técnica bastante complicada chamada Process Doppelgänging – e é o primeiro ransomware a ser visto à solta fazendo isso. Foi apresentada pela primeira vez na Black Hat 2017 por pesquisadores de segurança, e em seguida captada por cibercriminosos e utilizada em diversas espécies de malware.

O método Process Doppelgänging conta com alguns recursos do sistema de arquivos NTFS e um carregador de processos desatualizado que existem em todas as versões do Windows desde o Windows XP, e que permitem que desenvolvedores criem malwares “sem arquivo” que fazem com que ações maliciosas se passem por processos legítimos e inofensivos. A técnica é complicada; para saber mais, veja este post do Securelist.

O SynAck tem mais duas características dignas de mencionar. Primeiro, verifica se está instalado no diretório correto. Se não estiver, não executa – essa é uma tentativa de evitar a detecção por meio das sandboxes automáticas que várias soluções de segurança utilizam. Segundo, o SynAck analisa se está instalado em um computador com um teclado definido para um determinado script – nesse caso, o alfabeto cirílico – e, nessa situação, também não faz nada. Essa é uma técnica comum para restringir o malware em regiões específicas.

O crime habitual

Para o usuário, o SynAck é apenas mais um ransomware, notável principalmente pela sua demanda de resgate considerável: US$ 3000 mil. Antes de criptografar os arquivos da vítima, garante que tem acesso aos mais importantes durante a derrubada de alguns processos que, de outra forma, manteriam esses arquivos em uso e fora de perigo.

A vítima vê o pedido de resgate, que inclui as instruções de contato, na tela de login. Infelizmente, o SynAck usa um algoritmo de encriptação poderoso e nenhuma falha foi encontrada em sua implementação d – por isso ainda não há como descriptografar os arquivos atingidos.

Observamos que o SynAck foi distribuído, na maioria das vezes, por meio de um ataque de força bruta ao protocolo Remote Desktop Protocol – o foco são usuários corporativos. O número limitado de ataques até agora – todos nos EUA, Kwait e Irã – corroboram com essa hipótese.

Prepare-se para a próxima geração de ransomware

Mesmo que o SynAck não esteja atrás de você, sua existência é um sinal claro da evolução dos ransomwares, que se tornam mais sofisticados e difíceis de combater. Os utilitários de descriptografia vão ser menos frequentes conforme os criminosos aprendem como evitar os erros que tornaram possível sua criação. Apesar de terem cedido terreno para os mineradores ocultos (conforme previmos), o ransomware ainda é uma grande tendência global, e saber como se proteger contra todas essas ameaças é essencial para todo usuário de Internet.

Aqui estão algumas dicas que podem ajudar você a evitar a infecção ou, se necessário, minimizar as consequências.

Faça backups dos seus dados regularmente. E os armazene em diferentes mídias que não estejam permanentemente conectadas à sua rede ou à Internet.
Se você não utiliza o Windows Remote Desktop em seus processos de negócios, o desabilite.

Fonte: Kaspersky

Táticas para proteger empresas de Ransomwares

Desde que a primeira variante de ransomware foi disseminada por disquetes em 1989, os ataques desse tipo tornaram-se muito mais sofisticados. Os ataques WannaCry, por exemplo, que ocorreram em maio deste ano, usaram um malware worm para infectar computadores conectados a uma mesma rede, causando impactos a mais de 150 países e em diversas verticais, como agências de governo e fábricas.

O ransomware foi classificado como o malware mais rentável de todos, somando cerca de US$ 1 bilhão em lucros em 2016, de acordo com o FBI. Diversas outras pesquisas confirmam que o ransomware está crescendo, justamente porque os cibercriminosos aproveitam a enorme rentabilidade que ele traz.

A principal razão por trás do sucesso do ransomware é que as empresas estão, em grande parte, despreparadas para um ataque. Os ataques do WannaCry se espalharam rapidamente através de suas capacidades de autopropagação aproveitando principalmente hardware e software desatualizados de infraestruturas de rede de muitas organizações. Os prejuízos podem ser altos – desde o custo financeiro da parada do sistema, assim como danos à reputação e perda da confiança do público. Esses últimos tendem a ser danos de longo prazo.

Assim, a defesa em profundidade, apesar de não ser um conceito novo, ainda se traduz como a melhor forma de proteção contra o ransomware e outros tipos de ciberataques. Trata-se de uma abordagem de segurança em várias camadas, que envolve desde o conhecimento do que os atacantes estão trabalhando na deep web até o treinamento dos usuários finais para proteção contra ataques de phishing.

Algumas táticas desse princípio são:

Além de scans frequentes de vulnerabilidade e testes de penetração para determinar se a empresa possui as estratégias de defesa corretas para se proteger contra o ransomware, ferramentas podem ser usadas para observar o comportamento de um ataque. Um exemplo são os feeds de inteligências de ameaças, que monitoram ataques em outros locais a fim de alertar as empresas sobre as ameaças emergentes antes que elas atinjam a rede corporativa. Provedores de inteligência de ameaças analisam esses feeds constantemente, filtrando insights para fortalecer os sistemas de segurança.

Ferramentas de Gestão de Identidade e Acesso (IAM) e Controle de Acesso à Rede (NAC) são essenciais para identificar os dispositivos da empresa e garantir que eles estejam de acordo com as políticas de segurança de TI. Todos os endpoints devem ter uma proteção adequada que previne explorações de vulnerabilidade em todos os sistemas operacionais (Windows, Android, Mac OS, iOS). Além disso, firewalls de próxima geração (NGFW) adicionam uma camada extra de varredura antimalware para arquivos maliciosos já conhecidos, e sandboxing baseado na nuvem para malwares ainda desconhecidos. Soluções de segurança para e-mails, DNS e web também contribuem para níveis mais profundos de proteção.

Caso um malware tenha infiltrado os dispositivos ou a rede, as tecnologias devem estar em ordem para detectar anomalias e os analistas de segurança devem monitorar de perto a rede. Ferramentas de detecção de tráfego malicioso baseadas em inteligência artificial podem ajudar a automatizar a detecção antes que um ataque piore. Além delas, tecnologias de detecção de brechas como ferramentas de engano e serviços de monitoramento de ameaças 24/7 podem ser implementadas em locais estratégicos para saber se um ransomware está se propagando, oferecendo assim alertas prévios.

Esses são apenas alguns exemplos de táticas para construir uma boa defesa contra ransomware e outros malwares. Onde e como construir as defesas são considerações críticas para reduzir os riscos e mitigar as vulnerabilidades. Enfim, uma estratégia de processos, pessoas e tecnologia deve ser colocada em prática e ser constantemente melhorada para garantir a resiliência da empresa em casos de ciberataques e a continuidade dos negócios.

Fonte: IDG Now!

Novo Ransomware se espalha por países europeus

Segundo informações da ESET e Kaspersky, ameaça possui similaridades com o ransomware Petya. Alvos incluem aeroporto, metrô e sistemas de meios de comunicação.

Um novo ataque de ransomware se espalhou por diversos países da Europa nesta quarta-feira, 25/10, segundo pesquisadores da ESET e da Kaspersky. Chamada de BadRabbit, a ameaça atingiu redes corporativas e sistemas de aeroportos, metrôs e até meios de comunicação em locais como Rússia, Ucrânia, Turquia e Alemanha, entre outros.

De acordo com as empresas de segurança, o BadRabbit possui algumas similaridades com o ransomware Petya, que afetou diversos países europeus no último mês de junho. Entre elas, chama a atenção o fato dos dois ransomwares terem aparecido em vários dos mesmos sites hackeados e se espalharem por meio da interface Windows Management Instrumentation Command-line.

No entanto, o BadRabbit não utiliza EternalBlue, usado no Petya, ou qualquer outro tipo de exploit, conforme as descobertas das empresas de segurança.

A Kaspersky destaca que ainda o BadRabbit é um ataque do tipo ‘drive-by’, em que os usuários infectam suas máquinas ao baixar um instalador falso do Adobe Flash Player a partir de um site infectado – a maioria dos sites comprometidos encontrados pelos pesquisadores da empresa são de notícias ou de mídia.

Após invadirem as redes e sistemas e sequestrarem os arquivos dos usuários, os cibercriminosos por trás do BadRabbit exigem um resgate de 0,05 bitcoin – o que dá cerca de 280 dólares na taxa de câmbio atual. Por enquanto, ainda não foi descoberta e/ou publicada nenhuma forma de recuperar os arquivos criptografados sequestrados pelo BadRabbit.

Fonte: IDG Now!

nRamsom bloqueia PC e pede resgate pelo envio de nudes

Dá para dizer que 2017 é o ano do ransomware, com nomes como WannaCry e NotPetya causando diversos problemas ao redor do mundo. Agora, um novo tipo de malware capaz de sequestrar um computador e devolvê-lo somente após o pagamento de uma recompensa apareceu no pedaço: trata-se do nRansom, que pede nudes em troca do desbloqueio do máquina.

Sim, é isso mesmo. Se uma máquina é infectada, o seu dono precisa mandar nudes para os cibercriminosos para obter a destrava. E eles fazem questão de que as fotografias sejam do dono da máquina, informando até mesmo que vão averiguar a procedência das imagens antes de liberar o acesso ao computador.

“O seu computador foi travado. Você só pode destravá-lo com um código especial” avisa a mensagem exibida no PC sequestrado. Ela pede, então, que a vítima crie um email no serviço ProtonMail e envie uma mensagem para um endereço específico. “Depois de nossa resposta, você deve mandar pelo menos 10 nudes seus. Depois disso, nós verificaremos se os nudes pertencem a você. Uma vez verificados, daremos a você o seu código de desbloqueio e venderemos os seus nudes na deep web.”

Até agora, o único arquivo associado ao ransomware descoberto tem extensão EXE, ou seja, funciona apenas no Windows. O Kaspersky Lab alerta que as vítimas dessa ação não devem enviar fotos suas para os hackers e garante também ser simples se livrar do bloqueio: basta pressionar Ctlr + Alt + Shift + F4 ao mesmo tempo. Posteriormente, o ideal é passar o antivírus em todo o PC a fim de remover o malware, já identificado e combatido pelo Kaspersky Internet Security, garante a companhia.

Fonte: Tecmundo

Grandes instituições são o maior alvo dos cibercriminosos

Os cibercriminosos já não se contentam mais em aplicar os seus golpes contra indivíduos, pequenas e médias empresas; agora o foco é investir em perigosos ransomwares para as grandes corporações, especialmente instituições financeiras.

Segundo Anton Ivanov, pesquisador de segurança sênior da Kaspersky, o usuário médio já deixou de ser alvo, pois as grandes companhias são mais propensas a pagar grandes quantias de dinheiro para resgatar seus arquivos e suas informações confidenciais.

Ivanov afirma ainda que existem, atualmente, ao menos oito grupos de perigosos cibercriminosos envolvidos na distribuição de criptografias de ransomware para ataques em grandes bancos e instituições financeiras.

Como funciona o ransomware

O ransomware é um código malicioso que infecta o computador e é completamente controlado por humanos. Uma vez dentro da máquina, ele é capaz de acessar várias outras conectadas na mesma rede e manter o controle de arquivos presentes nela. Para recuperar, os cibercriminosos exigem um resgate em dinheiro que pode envolver centenas de milhares de dólares.

Para evitar os ataques, as empresas precisam adotar práticas que as deixem livres de vulnerabilidades, como o uso de ferramentas e o backup regular. Também é preciso monitorar qualquer atividade estranha que possa acontecer em suas máquinas.

Fonte: Tecmundo

Windows 10S: não tão seguro quanto se imaginava

A Microsoft está lançando o Windows 10 S, uma versão mais segura do SO e que, segundo a própria empresa, não executa nenhum tipo de ransomware conhecido

O ataque realizado em meados de maio com o ransomware WannaCry deixou o planeta inteiro preocupado com a vulnerabilidade de seus sistemas. Como já foi explicado aqui no TecMundo, o ransomware “sequestra” o computador, impedindo o acesso de seus donos que só é liberado mediante o pagamento de quantias em dinheiro, geralmente na forma de criptomoedas.

As principais vítimas do WannaCry foram versões antigas do sistema operacional Windows que não possuíam atualizações de segurança referentes a esse tipo de ransomware. Juntamente com toda essa história, a Microsoft está lançando o Windows 10 S, uma versão mais segura do SO e que, segundo a própria empresa, não executa nenhum tipo de ransomware conhecido.

Acesso limitado

O Windows 10 S é mais invulnerável a certos tipos de ameaças por instalar apenas aplicativos hospedados na Loja do Windows, ou seja, aplicações de procedência conhecida e que não apresentam risco de contaminação. O problema é que, ao testar o novo sistema da Microsoft, um especialista em segurança conseguiu aplicar nele um ransonware em cerca de três horas.

Você não pode nem acessar o prompt de comando para rodar arquivos, nem acessar ferramentas de script, nem o PowerShell. Nada

O experimento foi feito a pedido da publicação ZDNet com um novo Surface Laptop da Microsoft que contém o Windows 10 S. O especialista Matthew Hickey, também cofundador da Hacker House, uma empresa de cibersegurança, considerou fácil invadir o sistema com um ransomware.

Além de não aceitar software que não seja baixado pela Loja do Windows, o novo sistema operacional da Microsoft não permite a execução de nada que não seja essencial, ou seja, você não pode nem acessar o prompt de comando para rodar arquivos, nem acessar ferramentas de script, nem o PowerShell. Nada.

Driblando o sistema

O melhor que devemos fazer é o de sempre: tomar cuidado com o que acessamos usando o computador

Para burlar o Windows 10 S, Hickey executou um código de maneira que o sistema não o considerasse perigoso usando uma técnica chamada DLL Injection por meio de um arquivo do Microsoft Word cheio de macros. Isso permitiu que ele driblasse as restrições da Loja do Windows.

No fim das contas, o Windows 10 S não é a saída perfeita para a grande quantidade (cada vez maior) de ataques por meio de ransomware. A Microsoft ainda não se pronunciou quanto a esse teste e, por enquanto, o melhor que devemos fazer é o de sempre: tomar cuidado com o que acessamos usando o computador e utilizar um bom software antivírus.

Fonte: Tecmundo