{"id":10326,"date":"2018-05-23T19:37:53","date_gmt":"2018-05-23T22:37:53","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10326"},"modified":"2020-11-16T12:32:01","modified_gmt":"2020-11-16T15:32:01","slug":"synack-ransomware-featured","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/synack-ransomware-featured\/10326\/","title":{"rendered":"SynAck: o ransomware que tenta se esconder"},"content":{"rendered":"<p>Os malwares tendem a evoluir conforme criminosos adicionam novas funcionalidades e t\u00e9cnicas para evitar a detec\u00e7\u00e3o por programas de antiv\u00edrus. \u00c0s vezes, essa evolu\u00e7\u00e3o \u00e9 bastante r\u00e1pida. Por exemplo, o ransomware SynAck, conhecido desde setembro de 2017 (quando era apenas comum e pouco inteligente), foi recentemente reformulado e tornou-se uma amea\u00e7a muito sofisticada que evita detec\u00e7\u00f5es com uma efic\u00e1cia sem precedentes e usa uma nova t\u00e9cnica chamada <em>Process Doppelg\u00e4nging<\/em>.<\/p>\n<h3><strong>Ataque surpresa<\/strong><\/h3>\n<p>Os criadores de malware utilizam muito a t\u00e9cnica de <a href=\"https:\/\/securelist.com\/threats\/obfuscation-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ofuscamento<\/a> \u2014 tentativas de deixar o c\u00f3digo ileg\u00edvel para que os antiv\u00edrus n\u00e3o reconhe\u00e7am o malware \u2014 que normalmente empregam pacotes de software especiais para esse objetivo. No entanto, os desenvolvedores de antiv\u00edrus perceberam e esse tipo de estrat\u00e9gia \u00e9 facilmente detectada. Os cibercriminosos por tr\u00e1s do SynAck escolheram outro jeito que requer mais esfor\u00e7o de ambos os lados: ofuscar o c\u00f3digo de forma completa e cuidadosamente <em>antes de o compilar,<\/em> o que dificulta significativamente o trabalho de detec\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a.<\/p>\n<p>Esse n\u00e3o \u00e9 o \u00fanico m\u00e9todo de fuga da nova vers\u00e3o do SynAck emprega. Adicionalmente, implementa uma t\u00e9cnica bastante complicada chamada <em>Process Doppelg\u00e4nging<\/em> \u2013 e \u00e9 o primeiro ransomware a ser visto \u00e0 solta fazendo isso. Foi apresentada pela primeira vez na <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/black-hat-2017\/\" target=\"_blank\" rel=\"noopener\">Black Hat 2017<\/a> por pesquisadores de seguran\u00e7a, e em seguida captada por cibercriminosos e utilizada em diversas esp\u00e9cies de malware.<\/p>\n<p>O m\u00e9todo <em>Process Doppelg\u00e4nging<\/em> conta com alguns recursos do sistema de arquivos NTFS e um carregador de processos desatualizado que existem em todas as vers\u00f5es do Windows desde o Windows XP, e que permitem que desenvolvedores criem malwares \u201csem arquivo\u201d que fazem com que a\u00e7\u00f5es maliciosas se passem por processos leg\u00edtimos e inofensivos. A t\u00e9cnica \u00e9 complicada; para saber mais, veja este post\u00a0<a href=\"https:\/\/securelist.com\/synack-targeted-ransomware-uses-the-doppelganging-technique\/85431\/\" target=\"_blank\" rel=\"noopener\">do Securelist<\/a>.<\/p>\n<p>O SynAck tem mais duas caracter\u00edsticas dignas de mencionar. Primeiro, verifica se est\u00e1 instalado no diret\u00f3rio <em>correto<\/em>. Se n\u00e3o estiver, n\u00e3o executa \u2013 essa \u00e9 uma tentativa de evitar a detec\u00e7\u00e3o por meio das sandboxes autom\u00e1ticas que v\u00e1rias solu\u00e7\u00f5es de seguran\u00e7a utilizam. Segundo, o SynAck analisa se est\u00e1 instalado em um computador com um teclado definido para um determinado script \u2013 nesse caso, o alfabeto cir\u00edlico \u2013 e, nessa situa\u00e7\u00e3o, tamb\u00e9m n\u00e3o faz nada. Essa \u00e9 uma t\u00e9cnica comum para restringir o malware em regi\u00f5es espec\u00edficas.<\/p>\n<h3><strong>O crime habitual<\/strong><\/h3>\n<p>Para o usu\u00e1rio, o SynAck \u00e9 apenas mais um ransomware, not\u00e1vel principalmente pela sua demanda de resgate consider\u00e1vel: US$ 3000 mil. Antes de criptografar os arquivos da v\u00edtima, garante que tem acesso aos mais importantes durante a derrubada de alguns processos que, de outra forma, manteriam esses arquivos em uso e fora de perigo.<\/p>\n<p>A v\u00edtima v\u00ea o pedido de resgate, que inclui as instru\u00e7\u00f5es de contato, na tela de login. Infelizmente, o SynAck usa um algoritmo de encripta\u00e7\u00e3o poderoso e nenhuma falha foi encontrada em sua implementa\u00e7\u00e3o d \u2013 por isso ainda n\u00e3o h\u00e1 como descriptografar os arquivos atingidos.<\/p>\n<p>Observamos que o SynAck foi distribu\u00eddo, na maioria das vezes, por meio de um ataque de for\u00e7a bruta ao protocolo Remote Desktop Protocol \u2013 o foco s\u00e3o usu\u00e1rios corporativos. O n\u00famero limitado de ataques at\u00e9 agora \u2013 todos nos EUA, Kwait e Ir\u00e3 \u2013 corroboram com essa hip\u00f3tese.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/07080452\/synack-logon-screen.png\" width=\"941\" height=\"517\"><\/p>\n<h3><strong>Prepare-se para a pr\u00f3xima gera\u00e7\u00e3o de ransomware<\/strong><\/h3>\n<p>Mesmo que o SynAck n\u00e3o esteja atr\u00e1s de voc\u00ea, sua exist\u00eancia \u00e9 um sinal claro da evolu\u00e7\u00e3o dos ransomwares, que se tornam mais sofisticados e dif\u00edceis de combater. Os utilit\u00e1rios de descriptografia v\u00e3o ser menos frequentes conforme os criminosos aprendem como evitar os erros que tornaram poss\u00edvel sua cria\u00e7\u00e3o. Apesar de terem cedido terreno para os mineradores ocultos (<a href=\"https:\/\/www.kaspersky.com\/blog\/from-ransomware-to-webminers\/20135\/\" target=\"_blank\" rel=\"noopener nofollow\">conforme previmos<\/a>), o ransomware ainda \u00e9 uma grande tend\u00eancia global, e saber como se proteger contra todas essas amea\u00e7as \u00e9 essencial para todo usu\u00e1rio de Internet.<\/p>\n<p>Aqui est\u00e3o algumas dicas que podem ajudar voc\u00ea a evitar a infec\u00e7\u00e3o ou, se necess\u00e1rio, minimizar as consequ\u00eancias.<\/p>\n<ul>\n<li>Fa\u00e7a backups dos seus dados regularmente. E os armazene em diferentes m\u00eddias que n\u00e3o estejam permanentemente conectadas \u00e0 sua rede ou \u00e0 Internet.<\/li>\n<li>Se voc\u00ea n\u00e3o utiliza o Windows Remote Desktop em seus processos de neg\u00f3cios, o desabilite.<\/li>\n<li>Utilize uma boa solu\u00e7\u00e3o de seguran\u00e7a com um firewall integrado e componentes antiransomware espec\u00edficos, como o <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> para pequenas empresas ou o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> para empresas maiores. Os produtos da Kaspersky Lab detectam o SynAck apesar das suas estrat\u00e9gias de fuga.<\/li>\n<li>Se voc\u00ea j\u00e1 tem outra solu\u00e7\u00e3o de seguran\u00e7a em seus dispositivos, ainda assim pode instalar o <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>, que \u00e9 gratuito e compat\u00edvel com solu\u00e7\u00f5es de seguran\u00e7a de outros fornecedores.<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\"><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nova vers\u00e3o de v\u00edrus sequestrador utiliza t\u00e9cnicas sofisticadas de fuga.<\/p>\n","protected":false},"author":675,"featured_media":10327,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,14,1656],"tags":[1528,108,486,83,1527,1526],"class_list":{"0":"post-10326","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-news","10":"category-smb","11":"tag-alvo","12":"tag-criptografia","13":"tag-encriptacao","14":"tag-ransomware","15":"tag-rdp","16":"tag-synack"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/synack-ransomware-featured\/10326\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/synack-ransomware-featured\/13253\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/synack-ransomware-featured\/11058\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/synack-ransomware-featured\/15324\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/synack-ransomware-featured\/13601\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/synack-ransomware-featured\/12932\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/synack-ransomware-featured\/16078\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/synack-ransomware-featured\/15641\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/synack-ransomware-featured\/20530\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/synack-ransomware-featured\/4907\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/synack-ransomware-featured\/22323\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/synack-ransomware-featured\/10477\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/synack-ransomware-featured\/16652\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/synack-ransomware-featured\/20327\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/synack-ransomware-featured\/20219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/synack-ransomware-featured\/20215\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10326"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10326\/revisions"}],"predecessor-version":[{"id":16491,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10326\/revisions\/16491"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10327"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}