
O que Ă© Ransomware?
July 27, 2024
A definição curta de ransomware estĂĄ escondida em seu nome, assim como em muitos outros vĂrus. âRansom softwareâ Ă© um programa que injeta em seu computador, criptografa seus arquivos e, em seguida, pede que vocĂȘ pague o resgate para recuperar seus arquivos. Alguns exemplos de ransomware podem ameaçar suas vĂtimas de excluir seus arquivos ou publicar alguns de seus dados confidenciais se vocĂȘ nĂŁo pagar o resgate. Embora o primeiro perigo seja 100% mentira, a segunda tese pode ser real, pois o ransomware geralmente Ă© espalhado com spyware ou ladrĂ”es.
VĂĄrios exemplos de ransomware usam diferentes mĂ©todos de criptografia. Os princĂpios de criptografia AES-256 e RSA-1024 sĂŁo usados ââna maioria dos casos, mas Ă s vezes vocĂȘ pode atender aos padrĂ”es usando RSA-2048. O nĂșmero no final significa principalmente o grau que vocĂȘ precisa trazer dois para obter o nĂșmero de chaves possĂveis. Mesmo no caso do AES-256, o nĂșmero de chaves Ă© um nĂșmero de 78 dĂgitos. VocĂȘ pode usar força bruta? Talvez, se vocĂȘ tiver 2 milhĂ”es de anos sobrando. Ou um PC quĂąntico com desempenho muito melhor do que qualquer outro atualmente existente. ~ Equipe Gridinsoft
Para cada vĂtima, o ransomware gera uma chave online exclusiva. Essa chave Ă© armazenada no servidor mantido por criminosos cibernĂ©ticos. Se o vĂrus nĂŁo conseguir se conectar a esse servidor, ele criptografa os arquivos com a chave offline, que Ă© armazenada localmente na mĂĄquina criptografada. A quantidade de chaves offline Ă© limitada. Portanto, vocĂȘ tem uma chave de descriptografia em comum com vĂĄrias outras vĂtimas.
Infelizmente, nĂŁo hĂĄ 100% de garantia de recuperar seus arquivos. Se vocĂȘ tiver sorte e o ransomware usar a chave offline, poderĂĄ descriptografar seus dados muito mais rĂĄpido. No entanto, obter as chaves Ă© bastante longo e vocĂȘ pode ter que esperar vĂĄrias semanas. O aplicativo de descriptografia, que deve ser usado para descriptografia de arquivos, receberĂĄ a atualização com a chave adequada para vocĂȘ assim que os analistas a encontrarem.
As chaves online sĂŁo muito mais difĂceis de resolver. Como cada chave Ă© Ășnica, vocĂȘ pode esperar meses. Os distribuidores de ransomware provavelmente serĂŁo pegos e forçados a descobrir todas as chaves que possuem nos servidores. Outro caso em que todas as chaves sĂŁo liberadas ao pĂșblico Ă© quando os criadores de ransomware decidem encerrar suas atividades maliciosas. Tal situação ocorreu apenas uma vez - em 2018, quando os desenvolvedores do GandCrab alegaram que ganharam 2 bilhĂ”es de dĂłlares e suspenderam suas atividades.
Read also: Lucky Ransomware (MedusaLocker)
EstĂĄgios de ataque de ransomware
A maioria dos analistas define seis estĂĄgios principais de um ataque de ransomware. Eles podem acontecer durante um Ășnico dia e dentro de um mĂȘs. No entanto, a ordem, bem como o sentido desses passos, permanece sempre o mesmo.Compromisso. Ăs vezes, tambĂ©m Ă© chamado de injeção inicial. Nesse ponto, os invasores injetam o malware na rede (ou no dispositivo, se for um ataque contra o usuĂĄrio individual). O comprometimento geralmente Ă© feito por meio de violaçÔes de RDP, spam de e-mail ou uso de software nĂŁo licenciado.
Infecção. Nesse estĂĄgio, os criminosos usam a presença inicial na rede que ganharam para injetar a carga maliciosa. Eles raramente usam downloads diretos - Ă© fĂĄcil detectar e prevenir com soluçÔes de segurança. Ă por isso que o download de malware geralmente explora os erros do Windows e do software de aplicativos. No entanto, pode atĂ© preferir o download direto quando atinge a rede desprotegida ou um Ășnico usuĂĄrio.
Escalonamento. Todo malware depende da execução com privilégios de administrador. Essa propriedade possibilita diminuir o risco de malware usando a conta com privilégios de usuårio. No entanto, mesmo nesse caso, os cibercriminosos podem encontrar um caminho. A maioria dos estågios de escalonamento em redes corporativas é feita por meio da exploração de vulnerabilidades, principalmente aquelas que escalonam privilégios.
Verificar. Essa etapa supĂ”e a verificação da(s) mĂĄquina(s) infectada(s) para detectar todos os arquivos que o ransomware pode criptografar. Normalmente, o ransomware pega os formatos de dados mais sensĂveis - aqueles que pertencem a arquivos, imagens e mĂșsicas do MS Office. No entanto, alguns agem de forma diferente e cifram o que alcançam, apesar dos arquivos que podem prejudicar a funcionalidade dos programas.
Criptografia. A criptografia pode levar minutos ou horas, dependendo do nĂșmero de arquivos nas mĂĄquinas atacadas e da qualidade do software de codificação. O grupo LockBit, por exemplo, Ă© conhecido por ter a criptografia mais rĂĄpida - leva apenas 5 minutos para criptografar 100 GB de dados.
Dia de pagamento. Quando a criptografia termina, o malware notifica a vĂtima sobre o ataque. Geralmente gera um arquivo de nota de resgate na ĂĄrea de trabalho e em cada pasta com arquivos criptografados. Opcionalmente, tambĂ©m pode alterar o papel de parede da ĂĄrea de trabalho para a nota de resgate. Nos casos mais extremos (como o Petya ransomware), o malware infectarĂĄ o carregador de inicialização e mostrarĂĄ o banner da nota de resgate quando vocĂȘ pressionar o botĂŁo liga/desliga em vez do carregamento do sistema operacional.

Tipos de ransomware
Existem vĂĄrios tipos de ransomware atualmente. Todos os usuĂĄrios da comunidade de segurança cibernĂ©tica estĂŁo acostumados com o tipo de ransomware chamado crypto. Esse Ă© precisamente o vĂrus sobre o qual vocĂȘ pode ler acima. Outro tipo de ransomware estava ativo muito antes, antes de 2014. Chamava-se ransomware de armĂĄrio. Como vocĂȘ pode entender pelo nome, esse vĂrus estava bloqueando seu sistema, pedindo um resgate pelo desbloqueio da ĂĄrea de trabalho. Deixe-me mostrar a diferença crĂtica entre locker e crypto-ransomware:
Ransomware de armĂĄrio:
- Bloqueia sua ĂĄrea de trabalho;
- Cobre a ĂĄrea de trabalho com um banner de nota de resgate;
- Modifica as chaves de registro responsĂĄveis ââpelo trabalho do Windows Explorer;
- Suspende o processo explorer.exe;
- Bloqueia a maioria das combinaçÔes do sistema (Ctrl+Alt+Del, Ctrl+Shift+Esc);
- Algumas versÔes podem infectar o BIOS, impossibilitando o carregamento do sistema;
- Ăs vezes, pode ser facilmente removido apĂłs manipulaçÔes complicadas com funçÔes do sistema;
- Pedir que vocĂȘ pague um resgate como recarga de nĂșmero de celular, bem como atravĂ©s do sistema de pagamento online (PayPal, WebMoney, Qiwi, etc.);
Ransomware de criptografia:
- Criptografa os arquivos das extensĂ”es mais populares (.docx, .png, .jpeg, .gif, .xslx) e adiciona a eles sua extensĂŁo especĂfica;
- Altera as chaves de registro responsĂĄveis ââpela inicialização dos programas de rede e inicialização;
- Adiciona um arquivo .txt com as instruçÔes de pagamento do resgate a cada pasta onde os arquivos criptografados estão localizados;
- Pode bloquear o acesso a alguns dos sites;
- Evita o lançamento dos arquivos de instalação do software antimalware;
- Pode alterar seus papéis de parede em uma nota de resgate;
- O pagamento do resgate estĂĄ prestes a ser feito apenas com o uso de criptomoedas, principalmente - Bitcoin;
Ăltimos ataques de ransomware
- Lucky Ransomware (MedusaLocker)
- CipherLocker Ransomware
- FXLocker Ransomware
- Cloak Ransomware
- Nnice Ransomware
- Contacto Ransomware
- RDPLocker Ransomware
- AlienWare Ransomware
Lista de famĂlias de ransomware, atual para March, 2025:
- Avaddon ransomware teve uma vida curta, mas bastante ativa: seus desenvolvedores decidiram encerrar suas atividades em maio de 2021
- STOP Djvu ransomware Ă© uma das famĂlias de ransomware mais difundidas. A primeira atividade desse tipo de vĂrus foi detectada em 2018 e, ainda assim, sua atividade Ă© muito alta. Sendo direcionado principalmente a usuĂĄrios simples, este ransomware pode ser um exemplo perfeito de um ransomware "clĂĄssico"
- Conti ransomware. Esse grupo criminoso ataca organizaçÔes onde as interrupçÔes de TI podem ter consequĂȘncias fatais: hospitais, operadoras de emergĂȘncia, serviços mĂ©dicos de emergĂȘncia e agĂȘncias de aplicação da lei
- Matrix ransomware Ă© um veterano do setor de ransomware, que apareceu em dezembro de 2016
- MedusaLocker ransomware apareceu em setembro de 2019 e teve um inĂcio muito rĂĄpido com ataques a empresas de todo o mundo l>
- Snatch ransomware usa o truque com o modo de segurança do Windows e serviço privilegiado
- VoidCrypt ransomware usa vĂĄrios recursos que sĂŁo mais comuns para vĂrus corporativos
- Xorist ransomware usa o construtor de criptografia pode mudar tanto que Ă© difĂcil reconhecĂȘ-lo
- Dharma ransomware surgiu por volta de 2016, esta famĂlia de ransomware visa uma pequena empresa. Quase 77% de todos os casos do Dharma estĂŁo relacionados Ă exploração de vulnerabilidades RDP
- Egregor ransomware atacou grandes empresas de todo o mundo
- HiddenTear - Sendo inicialmente criado para fins educacionais
- LockBit um ransomware extremamente rĂĄpido
- Magniber ransomware tentando usar uma vulnerabilidade conhecida do PrintNightmare para comprometer as vĂtimas
- Makop nĂŁo permanece em um Ășnico algoritmo de criptografia
- Ryuk Ă© um veterano que possivelmente estĂĄ relacionado a hackers norte-coreanos
Read also: CipherLocker Ransomware
à uma solução para pagar o resgate?
A maioria da renda que os desenvolvedores de ransomware recebem é usada para financiar vårias atividades fora da lei, como terrorismo, outras campanhas de distribuição de malware, tråfico de drogas e assim por diante. Como todos os pagamentos de resgate são feitos em criptomoedas, não hå como descobrir a personalidade dos bandidos. No entanto, os endereços de e-mail às vezes podem indicar distribuidores de ransomware no Oriente Médio.
Como vocĂȘ jĂĄ pode concluir, pagar o resgate equivale a participar de atividades fora da lei. Claro, ninguĂ©m vai culpĂĄ-lo pelo financiamento do terrorismo. Mas nĂŁo hĂĄ nada agradĂĄvel em entender que o dinheiro que vocĂȘ ganha por um trabalho justo Ă© gasto em terrorismo ou drogas. Muitas vezes, mesmo grandes corporaçÔes que sĂŁo chantageadas com ameaças de publicar alguns dados internos nĂŁo estĂŁo pagando um centavo a esses bandidos.
Como posso proteger meu computador contra ransomware?
Geralmente, os programas antimalware atualizam seus bancos de dados de detecção todos os dias. O GridinSoft Anti-Malware pode oferecer atualizaçÔes de hora em hora, o que diminui a chance de uma amostra de ransomware completamente nova se infiltrar no seu sistema. No entanto, fazer uso de software anti-malware nĂŁo Ă© uma panacĂ©ia. Seria melhor se vocĂȘ fosse cuidadoso em todos os lugares de risco. SĂŁo eles:
- Mensagens de e-mail. A maioria dos casos de ransomware, independentemente da famĂlia, estĂĄ relacionada a mensagens de e-mail maliciosas. As pessoas costumavam confiar em todas as mensagens enviadas por e-mail e nĂŁo achavam que algo malicioso pudesse estar dentro do arquivo anexado. Enquanto isso, os ladrĂ”es cibernĂ©ticos usam essa fraqueza e enganam as pessoas para habilitar macros em arquivos do Microsoft Office. Macros Ă© uma aplicação especĂfica que permite aumentar a interação com o documento. VocĂȘ pode construir qualquer coisa no Visual Basic e adicionĂĄ-la ao documento como macros. LadrĂ”es, sem pensar mais, adicionam cĂłdigo de ransomware.
- UtilitĂĄrios duvidosos e programas nĂŁo confiĂĄveis. VocĂȘ pode ver vĂĄrios conselhos enquanto navega na Web. FĂłruns online, redes sociais e redes de semeadura - esses locais sĂŁo conhecidos como fontes de vĂĄrias ferramentas especĂficas. E nĂŁo hĂĄ nada de ruim em tal software - Ă s vezes, as pessoas precisam de funçÔes que nĂŁo sĂŁo exigidas (ou aceitas) para a produção corporativa. Essas ferramentas sĂŁo os chamados keygens para vĂĄrios aplicativos, ativadores de chave de licença (o KMS Activator Ă© um dos mais conhecidos) e utilitĂĄrios para ajuste de elementos do sistema. A maioria dos mecanismos antimalware detecta esses aplicativos como maliciosos, portanto, vocĂȘ provavelmente desativarĂĄ o antivĂrus ou adicionarĂĄ o aplicativo Ă lista de permissĂ”es. Enquanto isso, esse utilitĂĄrio pode estar limpo ou infectado por trojans ou ransomware.
Uma linha do tempo dos maiores ataques de ransomware:
- HELD Ransomware (.held File Extension)
- HLAS Ransomware (.hlas File Extension)
- QUAL Ransomware (.qual File Extension)
- WAQA Ransomware (.waqa File Extension)
- WATZ Ransomware (.watz File Extension)
- VEZA Ransomware (.veza File Extension)
- VEHU Ransomware (.vehu File Extension)