{"id":10434,"date":"2018-06-25T19:43:55","date_gmt":"2018-06-25T22:43:55","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10434"},"modified":"2019-11-22T07:19:25","modified_gmt":"2019-11-22T10:19:25","slug":"evolution-of-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/evolution-of-ransomware\/10434\/","title":{"rendered":"Ferramenta anti-ransomware da Kaspersky ganha nova vers\u00e3o"},"content":{"rendered":"<p>Os n\u00fameros do ano passado relacionados aos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/brasil-e-pais-que-mais-sofre-com-ataques-de-ransomware-na-al\/9626\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">ransomware<\/a> mostram um salto evolutivo. Cibercriminosos transformaram a criptografia simples de arquivos em uma ferramenta bastante complexa \u2013 e todos os sinais apontam para o crescimento.<\/p>\n<h3><strong>Antes de 2017<\/strong><\/h3>\n<p>Nos velhos tempos, v\u00edtimas de ransomware eram em sua maioria aleat\u00f3rias. Cibercriminosos espalhavam <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-anti-spam-protection\/5437\/\" target=\"_blank\" rel=\"noopener\">spam<\/a> com grande abrang\u00eancia, na espera de encontrar pelo menos um usu\u00e1rio com arquivos importantes em seu computador que acabasse por abrir o anexo malicioso.<\/p>\n<p>Em 2016, a situa\u00e7\u00e3o mudou. Listas de spam aleat\u00f3rias foram substitu\u00eddas por endere\u00e7os especialmente selecionados, como os de colaboradores de empresas. Os criminosos entenderam que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cost-cyberattack-enterprise\/6080\/\" target=\"_blank\" rel=\"noopener\">atacar corpora\u00e7\u00f5es<\/a> \u00e9 muito mais lucrativo. O conte\u00fado da mensagem tamb\u00e9m se adaptou ao novo p\u00fablico alvo. No lugar de mascarar uma correspond\u00eancia pessoal, agora buscava aparentar ser proveniente de um parceiro, cliente ou servi\u00e7o fiscal.<\/p>\n<h3><strong>Epidemias de ransomware<\/strong><\/h3>\n<p>Em 2017, a situa\u00e7\u00e3o mudou novamente, dessa vez de forma radical. Duas epidemias de grande escala causaram milh\u00f5es em danos e mostraram que os ransomware poderiam ser usados para outros prop\u00f3sitos al\u00e9m da extors\u00e3o. A primeira epidemia, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/um-ano-wannacry-ransomware\/10282\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, foi uma pioneira tecnol\u00f3gica. Esse ransomware se valeu de vulnerabilidades implementadas no protocolo SMB do Windows.\u00a0 Tratava-se de uma falha j\u00e1 corrigida, entretanto muitas empresas simplesmente n\u00e3o se importaram com a instala\u00e7\u00e3o da patch. Todavia, era s\u00f3 metade do problema.<\/p>\n<p>O WannaCry n\u00e3o foi bem sucedido como ransomware. Apesar de infectar milhares de m\u00e1quinas, resultou em lucros modestos aos seus criadores. Alguns pesquisadores levantaram hip\u00f3teses se o objetivo era realmente ganhar dinheiro, ou talvez fosse sabotagem e destrui\u00e7\u00e3o de dados.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"Uub5925bjZ\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/brasil-e-pais-que-mais-sofre-com-ataques-de-ransomware-na-al\/9626\/\" target=\"_blank\" rel=\"noopener\">Brasil \u00e9 pa\u00eds que mais sofre com ataques de ransomware na AL<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cBrasil \u00e9 pa\u00eds que mais sofre com ataques de ransomware na AL\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/brasil-e-pais-que-mais-sofre-com-ataques-de-ransomware-na-al\/9626\/embed\/#?secret=HGOeQAj7Wi#?secret=Uub5925bjZ\" data-secret=\"Uub5925bjZ\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>A amea\u00e7a seguinte respondeu as d\u00favidas. O <a href=\"https:\/\/www.kaspersky.com.br\/blog\/expetr-for-b2b\/9223\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> sequer era capaz de recuperar dados criptografados \u2013 tratava-se de um wiper disfar\u00e7ado. Al\u00e9m disso, empregava mais uma forma de enganar suas v\u00edtimas. Por meio de ataques de <em>supply<\/em> <em>chain<\/em>, os criadores conseguiram comprometer um software de contabilidade ucraniano, expondo ao risco de infec\u00e7\u00e3o praticamente todas as empresas que utilizavam o programa.<\/p>\n<h3><strong>2018<\/strong><\/h3>\n<p>Os eventos ocorridos at\u00e9 o momento reiteram a tend\u00eancia de evolu\u00e7\u00e3o dos ransomwares. Nossos especialistas investigaram uma amea\u00e7a relativamente nova, a \u00faltima modifica\u00e7\u00e3o do ransomware <a href=\"https:\/\/www.kaspersky.com.br\/blog\/synack-ransomware-featured\/10326\/\" target=\"_blank\" rel=\"noopener\">SynAck<\/a>. Descobriu-se que ele possui mecanismos complexos para contra-atacar tecnologias de prote\u00e7\u00e3o, o que representa um sinal de ataque direcionado. Entre essas medidas est\u00e3o:<\/p>\n<ul>\n<li>Aplica\u00e7\u00e3o de m\u00e9todo de duplica\u00e7\u00e3o de processo conhecido como Process Doppelg\u00e4nging, de forma a mascarar um processo malicioso como leg\u00edtimo;<\/li>\n<li>Mascarar um c\u00f3digo execut\u00e1vel antes de compil\u00e1-lo;<\/li>\n<li>Verifica\u00e7\u00f5es que garantam que a execu\u00e7\u00e3o n\u00e3o seja observada em ambiente controlado;<\/li>\n<li>Desativa\u00e7\u00e3o de processos e servi\u00e7os que garantam acesso a arquivos importantes;<\/li>\n<li>Limpar registros de eventos de modo a suprimir an\u00e1lises p\u00f3s-incidentes.<\/li>\n<\/ul>\n<p>N\u00e3o h\u00e1 raz\u00e3o para acreditar que a evolu\u00e7\u00e3o esteja completa. Seus criadores continuar\u00e3o a procurar formas de melhorar.<strong>\u00a0<\/strong><\/p>\n<h3><strong>Como colocar fim \u00e0 evolu\u00e7\u00e3o do ransomware<\/strong><\/h3>\n<p>A \u00fanica forma de interromper o desenvolvimento dos ransomware \u00e9 tornar seus ataques falhos. Isso requer tecnologia de ponta. Nossos clientes ficaram a salvo em todas essas transforma\u00e7\u00f5es: nossas solu\u00e7\u00f5es corporativas cont\u00e9m subsistemas que permitem combater ransomware de forma efetiva.<\/p>\n<p>Mesmo que voc\u00ea n\u00e3o utilize as solu\u00e7\u00f5es corporativas da Kaspersky Lab, n\u00e3o h\u00e1 raz\u00e3o para deixar seus dados desprotegidos. O <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_kart_organic&amp;utm_content=link&amp;utm_term=br_kdaily_organic_link_blog_kart\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a>, nossa solu\u00e7\u00e3o, aumenta os mecanismos de seguran\u00e7a da maioria dos produtos de terceiros. Por meio de nossas tecnologia de detec\u00e7\u00e3o comportamental, nossa solu\u00e7\u00e3o \u00e9 capaz de expor ransomware, al\u00e9m de se valer de todas as vantagens utilizadas em ferramentas baseadas na nuvem. Ela tamb\u00e9m evolui a fim de contemplar os desafios de novas amea\u00e7as \u2013 acabamos de lan\u00e7ar a terceira vers\u00e3o.<\/p>\n<p>A \u00faltima vers\u00e3o do KART pode ser implementada em redes corporativas. Al\u00e9m disso, a solu\u00e7\u00e3o \u00e9 completamente gratuita. Registre-se, baixe e instale a aplica\u00e7\u00e3o <u><a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_kart_organic&amp;utm_content=link&amp;utm_term=br_kdaily_organic_link_blog_kart\" target=\"_blank\" rel=\"noopener\">aqui<\/a><\/u>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>V\u00edrus sequestradores transformaram-se em ciberarmas sofisticadas nos \u00faltimos anos. Voc\u00ea precisa de uma ferramenta de ponta para impedi-los.<\/p>\n","protected":false},"author":700,"featured_media":10435,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,964,1372,1199,83,1526,1154],"class_list":{"0":"post-10434","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-cryptor","11":"tag-encryptors","12":"tag-expetr","13":"tag-ransomware","14":"tag-synack","15":"tag-wannacry"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/evolution-of-ransomware\/10434\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/evolution-of-ransomware\/13450\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/evolution-of-ransomware\/11240\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/evolution-of-ransomware\/15508\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/evolution-of-ransomware\/13796\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/evolution-of-ransomware\/13040\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/evolution-of-ransomware\/16275\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/evolution-of-ransomware\/4987\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/evolution-of-ransomware\/22516\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/evolution-of-ransomware\/10610\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/evolution-of-ransomware\/9244\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/evolution-of-ransomware\/16919\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/evolution-of-ransomware\/23828\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/evolution-of-ransomware\/20382\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/evolution-of-ransomware\/20389\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10434"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10434\/revisions"}],"predecessor-version":[{"id":12921,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10434\/revisions\/12921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10435"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}