{"id":11547,"date":"2019-03-22T15:04:23","date_gmt":"2019-03-22T18:04:23","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11547"},"modified":"2019-11-22T07:08:09","modified_gmt":"2019-11-22T10:08:09","slug":"gandcrab-ransomware-is-back","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/gandcrab-ransomware-is-back\/11547\/","title":{"rendered":"Malware de extors\u00e3o GandCrab retorna em vers\u00e3o rom\u00e2ntica"},"content":{"rendered":"<p>\u201cInvadimos sua webcam e o pegamos vendo porn\u00f4. Criptografamos seus dados. Agora, queremos um resgate.\u201d Voc\u00ea pode lembrar de uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-for-dummies\/6790\/\" target=\"_blank\" rel=\"noopener\">chantagem <\/a>similar que teve grande sucesso. Bem, parece que o rumor quanto ao <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-for-dummies\/6790\/\" target=\"_blank\" rel=\"noopener\">ransomware <\/a>por tr\u00e1s dessa extors\u00e3o ter morrido era exagero.<br>\nO <strong>GandCrab ransomware<\/strong> est\u00e1 de volta e ativo como nunca. Seus desenvolvedores lan\u00e7am constantemente novas vers\u00f5es para n\u00e3o perderem a parcela de mercado <a href=\"https:\/\/www.zdnet.com\/article\/bitdefender-releases-third-gandcrab-ransomware-free-decrypter-in-the-past-year\/\" target=\"_blank\" rel=\"noopener nofollow\">atual <\/a>de 40% que conquistaram arduamente. Os cibercriminosos que alugam e propagam o GandCrab tamb\u00e9m se atualizam, optando por t\u00e1ticas diversas, criativas, e por vezes at\u00e9 rom\u00e2nticas para infectar as v\u00edtimas.<\/p>\n<h3><strong>Ransomware sentimental<\/strong><\/h3>\n<p>Assuntos com declara\u00e7\u00f5es de amor chamam aten\u00e7\u00e3o, mas \u201cMinha carta de amor para voc\u00ea\u201d, \u201cApaixonado por voc\u00ea\u201d, e \u201cEscrevi o que sinto por voc\u00ea\u201d podem ser o prel\u00fadio do desastre. E na proximidade do Dia dos Namorados, Natal, Ano Novo, seu anivers\u00e1rio, ou ainda em uma segunda-feira qualquer no trabalho, tal mensagem pode n\u00e3o levantar suspeitas. Como qualquer e-mail, entretanto, esse tipo \u00e9 digno de cautela.<\/p>\n<p>A variante mais comum de um e-mail malicioso que anda por a\u00ed atualmente possui uma frase rom\u00e2ntica como assunto, um cora\u00e7\u00e3o no corpo e um anexo \u2013 arquivo ZIP tipicamente chamado Love_You seguido de diversos d\u00edgitos. Se voc\u00ea extrai e executa o arquivo de JavaScript que vem dentro, ser\u00e1 realizado o download do GandCrab.<\/p>\n<p>Ent\u00e3o, voc\u00ea ser\u00e1 direcionado a uma mensagem explicando que todos os dados em seu computador foram criptografados, e poder\u00e1 pagar o resgate (provavelmente em bitcoins) a fim de recuper\u00e1-los. Se voc\u00ea n\u00e3o sabe lidar com criptomoedas, a quadrilha oferece gentilmente uma janela de chat ao vivo que ensina a comprar a quantia necess\u00e1ria para o pagamento do resgate.<\/p>\n<h3><strong>Ransomware para neg\u00f3cios<\/strong><\/h3>\n<p>Em 2017, um patch foi lan\u00e7ada para corrigir a vulnerabilidade em uma ferramenta utilizada para sincronizar dados entre dois sistemas de gerenciamento para empresas de TI. Mas nem todo mundo a instalou. Em 2019, o <a href=\"https:\/\/blog.huntresslabs.com\/cve-2017-18362-arbitrary-sql-injection-in-mangeditsync-integration-ba142ff24f4dhttps:\/blog.huntresslabs.com\/cve-2017-18362-arbitrary-sql-injection-in-mangeditsync-integration-ba142ff24f4d\" target=\"_blank\" rel=\"noopener nofollow\">GandCrab tem como alvo quem n\u00e3o o fez<\/a>, criptografando todo computador que alcan\u00e7a.<\/p>\n<p>A falha de seguran\u00e7a permite que golpistas criem novas contas de administrador e a partir dessas emitem comandos de instala\u00e7\u00e3o do ransomware nos endpoints gerenciados. Em outras palavras, criptografam as m\u00e1quinas dos clientes da empresa atacada e demandam um pagamento (sempre em criptomoeda).<\/p>\n<h3><strong>Ransomware para precavidos (todos)<\/strong><\/h3>\n<p>Quantos de n\u00f3s abririam um anexo de e-mail se dissesse ser uma atualiza\u00e7\u00e3o do mapa da sa\u00edda de emerg\u00eancia do pr\u00e9dio em que voc\u00ea trabalha? Mesmo vinda de um endere\u00e7o completamente desconhecido? Muito provavelmente, todos n\u00f3s. No fim, poucos lembram dos gerentes de seguran\u00e7a.<\/p>\n<p>Os golpistas <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/beware-of-exit-map-spam-pushing-gandcrab-v51-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">exploram essa oportunidade<\/a>, enviam e-mails maliciosos com um arquivo word anexado. Os que abrem veem o t\u00edtulo do arquivo \u2013 \u201cMapa sa\u00edda de emerg\u00eancia\u201d \u2013 e o bot\u00e3o de habilitar conte\u00fado. Se voc\u00ea clica nele, instala o GandCrab.<\/p>\n<h3><strong>Ransomware aos pagadores<\/strong><\/h3>\n<p>Outra t\u00e1tica \u00e9 usar um e-mail que simula uma nota fiscal ou confirma\u00e7\u00e3o de pagamento dispon\u00edvel para download a partir do WeTransfer. O link resulta em arquivo ZIP ou RAR, com uma senha para abrir. Adivinha o que tem dentro?<\/p>\n<h3><strong>Ransomware para italianos<\/strong><\/h3>\n<p>Outra varia\u00e7\u00e3o se vale de uma \u201cnotifica\u00e7\u00e3o de pagamento\u201d \u2013 na forma de anexo de Excel. Ao tentar abrir uma janela de di\u00e1logo lhe dir\u00e1 que voc\u00ea n\u00e3o pode pr\u00e9-visualizar online e sugere que voc\u00ea clique em <em>Habilitar edi\u00e7\u00e3o<\/em> e <em>Habilitar conte\u00fado <\/em>a fim de acessar as informa\u00e7\u00f5es;<\/p>\n<p>Curiosamente, esse ataque espec\u00edfico<a href=\"https:\/\/www.bromium.com\/gandcrab-ransomware-code-hiding-in-image\/\" target=\"_blank\" rel=\"noopener nofollow\"> tem por alvo somente italianos<\/a> (pelo menos at\u00e9 o momento). Ao clicar nos bot\u00f5es requeridos, voc\u00ea permite um script que verifica se seu computador est\u00e1 na It\u00e1lia, dependendo da l\u00edngua do administrador do sistema.<\/p>\n<p>Se n\u00e3o, nada especial acontece. Entretanto, se voc\u00ea \u00e9 da It\u00e1lia, voc\u00ea tem um gostinho do senso de humor do golpista, na forma de uma imagem do Mario. Aquele do Super Mario Bros.A imagem, baixada ao clicar para ver o conte\u00fado do arquivo, cont\u00e9m o c\u00f3digo malicioso PowerShell que inicia o download do malware.<\/p>\n<div id=\"attachment_11550\" style=\"width: 213px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-11550\" class=\"wp-image-11550 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/03\/22145752\/mario_b.png\" alt=\"Esta imagem do Mario possui cont\u00e9udo malicioso que faz download do malware\" width=\"203\" height=\"185\"><p id=\"caption-attachment-11550\" class=\"wp-caption-text\">Esta imagem do Mario possui cont\u00e9udo malicioso que faz download do malware<\/p><\/div>\n<p>\u00a0<\/p>\n<p>No momento, pesquisadores discordam de qual malware se trata: <a href=\"https:\/\/www.bromium.com\/gandcrab-ransomware-code-hiding-in-image\/\" target=\"_blank\" rel=\"noopener nofollow\">GandCrab<\/a>, que criptografa os dados, ou o <a href=\"https:\/\/blog.yoroi.company\/warning\/campagna-di-attacco-fattura-corretta\/\" target=\"_blank\" rel=\"noopener nofollow\">Ursnif <\/a>que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/mobile-banking-trojans-faq\/6767\/\" target=\"_blank\" rel=\"noopener\">rouba <\/a>os dados banc\u00e1rios e credenciais de conta online. Francamente, n\u00e3o faz diferen\u00e7a; o ponto de entrega \u00e9 o mesmo, embora estes tamb\u00e9m estejam em evolu\u00e7\u00e3o constante.<\/p>\n<h3><strong>Como se manter a salvo?<\/strong><\/h3>\n<p>O GandCrab \u00e9 distribu\u00eddo por diversas pessoas \u2013 trata-se de um ransomware-como-servi\u00e7o, desenvolvido por um time de criminosos e vendido a outros, que tentam criptografar tantos alvos quanto poss\u00edvel. Entretanto, apesar das diferen\u00e7as nos m\u00e9todos de entrega, algumas boas pr\u00e1ticas podem proteg\u00ea-lo das garras do GandCrab.<\/p>\n<ul>\n<li>Ao receber um e-mail inesperado, tente garantir que a mensagem \u00e9 genu\u00edna antes de abrir o anexo. Por exemplo, ligue para o remetente.<\/li>\n<li>Sempre tenha uma forma confi\u00e1vel de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-backup\/9732\/\" target=\"_blank\" rel=\"noopener\">fazer backup<\/a> dos dados principais, que viabilize sua restaura\u00e7\u00e3o em caso de emerg\u00eancia.<\/li>\n<li>Use uma <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">boa solu\u00e7\u00e3o de seguran\u00e7a<\/a> que garanta que nenhum ransomware infectar\u00e1 seu computador.<\/li>\n<\/ul>\n<p><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\"><br>\nIsso deve ser suficiente para n\u00e3o dar de cara com o GandCrab. Mas se seu computador j\u00e1 foi criptografado, voc\u00ea ainda pode minimizar os danos:<\/p>\n<ul>\n<li>Voc\u00ea pode reaver seus arquivos de gra\u00e7a \u2013 verifique se h\u00e1 uma ferramenta de desbloqueio no site do <a href=\"https:\/\/www.nomoreransom.org\/pt\/decryption-tools.html\" target=\"_blank\" rel=\"noopener nofollow\">projeto No More Ransom<\/a>. Algumas vers\u00f5es do ransomware GranCrab possuem falhas que permitem quebrar a criptografia. Infelizmente, nem todas as vers\u00f5es possuem essa possibilidade.<\/li>\n<li>Antes de baixar e executar a ferramenta de criptografia, utilize uma <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de antiv\u00edrus confi\u00e1vel<\/a>\u00a0para remover o ransomware do dispositivo. Do contr\u00e1rio, o malware codifica seus arquivos do sistema rapidamente.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n","protected":false},"excerpt":{"rendered":"<p>O GandCrab ainda det\u00e9m 40% do mercado de ransomwares. M\u00e9todos de distribui\u00e7\u00e3o mais recentes ajudaram o malware a se destacar.<\/p>\n","protected":false},"author":2508,"featured_media":11548,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[218,1752,1880,1477,83],"class_list":{"0":"post-11547","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ameacas","9":"tag-extorsao","10":"tag-grandcrab","11":"tag-porno","12":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gandcrab-ransomware-is-back\/11547\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/gandcrab-ransomware-is-back\/15352\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/gandcrab-ransomware-is-back\/12916\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gandcrab-ransomware-is-back\/17290\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/gandcrab-ransomware-is-back\/15445\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gandcrab-ransomware-is-back\/14146\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gandcrab-ransomware-is-back\/17959\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gandcrab-ransomware-is-back\/16991\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gandcrab-ransomware-is-back\/22502\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/gandcrab-ransomware-is-back\/5757\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gandcrab-ransomware-is-back\/25854\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gandcrab-ransomware-is-back\/11467\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/gandcrab-ransomware-is-back\/10433\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gandcrab-ransomware-is-back\/18666\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gandcrab-ransomware-is-back\/22722\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/gandcrab-ransomware-is-back\/23944\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gandcrab-ransomware-is-back\/18181\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gandcrab-ransomware-is-back\/22225\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gandcrab-ransomware-is-back\/22158\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11547"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11547\/revisions"}],"predecessor-version":[{"id":12760,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11547\/revisions\/12760"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11548"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}