Os ransomwares são ataques diferentes. Em vez de simplesmente apagar seus dados, roubá-los ou tomar controle das suas redes, o que esse vírus faz está mais próximo de um sequestro — é daí que vem o seu nome, já que no inglês “ransom” quer dizer “resgate”.
Ele é diferente na maneira de agir depois que toma controle da sua máquina, mas em essência pode ser adquirido da mesma forma que os malwares tradicionais. Ou seja, baixando anexos de recipientes desconhecidos ou frequentando websites pouco seguros.
Uma vez que o malware tomou conta dos seus sistemas, ele tratará de encriptar os seus dados para que o acesso a eles não possa ser recuperado sem o pagamento de uma taxa. Por isso, o rápido crescimento dos ransomwares nos últimos anos preocupa muito os profissionais de segurança de TI.
O reinado de terror desse malware começou em 2013, com um cavalo de troia chamado Cryptolocker. Em pouco tempo, vários tipos de ransomware já podiam ser identificados — o que não foi o suficiente para parar o avanço da ameaça.
Você deve se lembrar quando em maio de 2017 o ataque WannaCry infectou um número impressionante de sistemas ao redor do mundo, certo? Para que você esteja atento e entenda como cada um desses ransomwares afeta os seus sistemas, confira este post.
Aqui falaremos dos tipos de ataques ransomware mais populares e maliciosos que existem. Boa leitura!
1. GoldenEye
Dos ransomwares mais famosos, o GoldenEye marcou a história recente da computação graças ao shutdown completo que proporcionou nos sistemas Ucranianos. Esse ransomware atingiu redes bancárias estatais, a principal companhia energética do país e o maior aeroporto de sua capital.
Por isso, ele é tido como um dos mais perigosos no mercado atualmente. Ele é basicamente uma evolução dos ransomwares — enquanto itens maliciosos como o CryptoLocker encriptam apenas arquivos, o GoldenEye é capaz de fazer o mesmo com sistemas inteiros.
Isso é o suficiente para impedir que máquinas sejam iniciadas e que vítimas possam reaver os dados sequestrados. Tido como o ataque mais poderoso da atualidade, o GoldenEye pode causar danos substanciais a uma empresa.
O que ele faz para conseguir isso é atingir o Master Table File dos computadores, impedindo que suas vítimas tenham acesso a qualquer funcionalidade de suas máquinas.
2. WannaCry
Já falamos na introdução deste artigo sobre o WannaCry, pois ele foi o grande responsável pela retomada da pauta “ransomware” na mídia. Esse foi o malware que atacou a infraestrutura de hospitais do Reino Unido.
Ele se baseia em uma falha de segurança descoberta pela NSA em maio causou um apagão na internet. Para desbloquear o conteúdo de cada computador eram pedidos cerca de US$ 600 dólares, o que fez com que seus criadores vissem um fluxo muito grande de dinheiro ser movimentado em sua direção.
Atualmente, a maioria dos computadores está protegido do WannaCry graças a um patch de segurança distribuído pela Microsoft. Entretanto, sistemas empresariais que utilizam versões anteriores ao Windows XP ainda podem estar vulneráveis.
3. Locky
O Locky é o resultado do trabalho dos hackers encarregados pela Dridex botnet, uma das maiores redes de bots do mundo. Ele é um exemplo do quão cruel pode ser um ataque de ransomware por sua engenharia complexa e seu ataque quase imperceptível.
Além de bloquear o acesso a arquivos, o Locky tem um diferencial. Ele também impede que você tenha acesso a uma carteira de Bitcoins armazenada em um determinado computador, servidor ou pen drive infectado.
Até então, não há nenhum método seguro de recuperação e o backup é a melhor estratégia que suas vítimas têm para reaver o acesso aos seus dados.
4. Petya
Como o GoldenEye, o Petya ataca sistemas inteiros de computador e não apenas os seus arquivos. No entanto, em vez de atacar o Master Table Files, ele atinge o Master Boot Records. Isso faz com que a sua forma de atuação seja diferente da atuação do primeiro.
Entretanto, seus resultados são tão devastadores quanto os do GoldenEye. Uma vítima comum percebe o ataque ao ligar o seu computador e encontrar na tela o desenho de uma caveira com dois ossos cruzados.
Entretanto, nesse caso, há várias formas de recuperação que podem ser utilizadas para retomar o controle dos seus arquivos. Uma boa equipe de TI é capaz de fazer esse trabalho utilizando ferramentas avançadas.
5. zCrypt
O que diferencia o zCrypt dos outros ransomwares aqui citados é o fato de que ele se comporta exatamente como um vírus e não como um malware.
Isso representa uma diferença essencial: em geral, ele não é adquirido em um anexo de e-mail ou em outros tipos de download. Sua forma mais comum de infecção acontece quando entramos em contato com um hardware acometido pelo zCrypt.
Ademais, o zCrypt não ataca diretamente os seus arquivos em um primeiro momento. Ele sempre procura aqueles que foram recentemente atualizados para otimizar o impacto de sua ameaça. Comumente, ele também embaralha os arquivos do seu computador, tornando uma recuperação tradicional quase impossível.
6. CryptoWall
O grande perigo que reside no CryptoWall é a sua capacidade de se espalhar por aí. Tal qual o Locky, ele é uma ameaça extremamente comum e cada vez mais detectada por departamentos de TI ao redor do mundo. Sua distribuição começou no ano de 2014 e o seu diferencial está na persistência.
O CryptoWall tenta de todas as formas possíveis encriptar os seus dados. Ele faz isso com uma habilidade impressionante, mudando inclusive o nome dos arquivos para tornar mais difícil o processo de avaliar seu dano. A pior notícia, porém, ainda está por vir: não há estratégia de recuperação senão o backup.
Conhecer todos esses ransomwares deixou você preocupado? Ataques como o vírus do resgate precisam estar na sua pauta de segurança e, portanto, conhecê-los bem serve para reforçar a necessidade de investimento em sistemas mais robustos.
Com a ajuda certa a sua empresa pode fugir de ransomwares e mitigar os seus danos. Converse agora mesmo com um profissional da Alerta Security e descubra como o seu negócio pode se proteger!