{"id":15582,"date":"2020-06-09T19:12:38","date_gmt":"2020-06-09T22:12:38","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15582"},"modified":"2020-11-27T13:53:49","modified_gmt":"2020-11-27T16:53:49","slug":"fake-djvu-ransomware-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fake-djvu-ransomware-decryptor\/15582\/","title":{"rendered":"Trojan se disfar\u00e7a de ferramenta anti-ransomware"},"content":{"rendered":"<p>O que as pessoas fazem se descobrem que um ransomware criptografou seus arquivos? Primeiro entram em p\u00e2nico, provavelmente. Depois se preocupam, e depois procuram formas de recuperar os dados sem pagar resgate aos invasores (<a href=\"https:\/\/www.kaspersky.com.br\/blog\/no-no-ransom\/6712\/\" target=\"_blank\" rel=\"noopener\">o que seria in\u00fatil, de qualquer maneira<\/a>). Em outras palavras, buscam no Google uma solu\u00e7\u00e3o ou pedem conselhos nas redes sociais. \u00c9 exatamente isso que os criadores do <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-ransomware-decryptor-double-encrypts-desperate-victims-files\/\" target=\"_blank\" rel=\"noopener nofollow\">Trojan Zorab<\/a> desejam, tendo escondido o malware em uma ferramenta que visa ajudar as v\u00edtimas do STOP\/Djvu.<\/p>\n<h2>Falso decriptor do STOP usado como isca<\/h2>\n<p>De fato, os cibercriminosos decidiram aumentar os problemas j\u00e1 enfrentados pelas v\u00edtimas do ransomware STOP\/Djvu, que criptografa dados e, dependendo da vers\u00e3o, atribui uma extens\u00e3o \u2013 como .<em>djvu<\/em>, .<em>djvus<\/em>, .<em>djvuu<\/em>, .<em>tfunde<\/em>, e .<em>uudjvu<\/em> \u2013 para os arquivos modificados. Os criadores do Zorab lan\u00e7aram uma ferramenta que supostamente decodifica esses arquivos, mas na verdade os criptografa novamente.<\/p>\n<p>Voc\u00ea pode realmente decodificar arquivos que as vers\u00f5es anteriores do STOP comprometeram, pois a Emsisoft lan\u00e7ou uma <a href=\"https:\/\/www.emsisoft.com\/ransomware-decryption-tools\/stop-djvu\" target=\"_blank\" rel=\"noopener nofollow\">ferramenta<\/a> em outubro de 2019. Mas os Trojan atuais usam um algoritmo de criptografia mais robusto que a tecnologia desenvolvida n\u00e3o \u00e9 capaz de decifrar. Portanto, pelo menos por enquanto, n\u00e3o h\u00e1 maneira confi\u00e1vel recuperar os arquivos criptografados pelas novas vers\u00f5es do STOP\/Djvu.<\/p>\n<p>Dizemos \u201cpor enquanto\u201d porque as ferramentas de decodifica\u00e7\u00e3o aparecem em um dos dois casos: os cibercriminosos cometem um erro no algoritmo de criptografia (ou simplesmente usam um c\u00f3digo fraco) ou a pol\u00edcia localiza e apreende seus servidores. Claro, os criadores podem publicar voluntariamente as chaves, mas isso raramente acontece \u2013 e mesmo que o fa\u00e7am, as empresas da infosec ainda precisam criar um utilit\u00e1rio para que as v\u00edtimas possam usar e restaurar seus dados.<\/p>\n<p>Isso aconteceu com as chaves dos arquivos atingidos pelo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/shade-decryptor-2020\/15155\/\" target=\"_blank\" rel=\"noopener\">ransomware Shade<\/a>, e <a href=\"https:\/\/noransom.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">publicamos um decriptor em abril deste ano<\/a>.<\/p>\n<h2>Como saber se um decriptor \u00e9 falso<\/h2>\n<p>\u00c9 muito improv\u00e1vel que an\u00f4nimos desejem criar uma ferramenta de decodifica\u00e7\u00e3o e o coloquem em algum site desconhecido, ou forne\u00e7am um link direto em um f\u00f3rum ou rede social. Voc\u00ea pode encontrar decriptors genu\u00ednos nos sites das empresas de seguran\u00e7a da informa\u00e7\u00e3o ou em portais especializados dedicados ao combate ao ransomware, como o <a href=\"https:\/\/www.nomoreransom.org\/en\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">nomoreransom.org<\/a>. Ferramentas hospedadas em outro lugar podem ser consideradas como suspeita.<\/p>\n<p>Os cibercriminosos apostam no p\u00e2nico, sabendo que algu\u00e9m que perdeu arquivos para um programa de criptografia vai fazer qualquer coisa. Mesmo que voc\u00ea acredite que uma ferramenta \u00e9 aut\u00eantica, \u00e9 importante se manter calmo e objetivo e verificar o site corretamente. Se voc\u00ea tem alguma suspeita sobre sua legitimidade, n\u00e3o chegue perto do decriptor.<\/p>\n<h2>Como se proteger contra o Zorab e outros ransomware<\/h2>\n<ul>\n<li>Se voc\u00ea n\u00e3o confia na fonte, n\u00e3o acesse links suspeitos nem execute arquivos. Se voc\u00ea estiver procurando por um decriptor, as fontes mais confi\u00e1veis \u200b\u200b- os lugares em que voc\u00ea deve come\u00e7ar a pesquisar \u2013 ser\u00e3o o <a href=\"https:\/\/noransom.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">kaspersky.com<\/a> e o <a href=\"https:\/\/www.nomoreransom.org\/en\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">nomoreransom.org<\/a> (projeto conjunto executado por v\u00e1rias empresas) e os sites de outros fornecedores de solu\u00e7\u00f5es de seguran\u00e7a. Se voc\u00ea encontrar a ferramenta em outro lugar, \u00e9 altamente recomend\u00e1vel verificar a legitimidade de seus autores e o site em que foi publicado antes mesmo de pensar em us\u00e1-lo.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-backup\/9732\/\" target=\"_blank\" rel=\"noopener\">Fa\u00e7a backup de arquivos importantes<\/a>.<\/li>\n<li>Use uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> que detecta ransomwares conhecidos e, quando encontra algo desconhecido, identifica e bloqueia tentativas de modificar arquivos.<\/li>\n<\/ul>\n<p>Para empresas que se preocupam com ransomwares, mas utilizam outra solu\u00e7\u00e3o de seguran\u00e7a, oferecemos o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_KB_nv0092&amp;utm_content=link&amp;utm_term=br_kdaily_organic_4pbmoibgzde92fo\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a>. Compat\u00edvel com a maioria das outras prote\u00e7\u00f5es, ele detecta as amea\u00e7as que podem burlar suas linhas de defesa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos est\u00e3o distribuindo ransomware disfar\u00e7ado como ferramenta para decodificar arquivos codificados pelo Trojan STOP.<\/p>\n","protected":false},"author":2581,"featured_media":15583,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1656],"tags":[2340,993,1042,83],"class_list":{"0":"post-15582","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-decodificadores","11":"tag-nomoreransom","12":"tag-noransom","13":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-djvu-ransomware-decryptor\/15582\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-djvu-ransomware-decryptor\/21423\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/16888\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/8328\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/22519\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-djvu-ransomware-decryptor\/20664\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/19068\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-djvu-ransomware-decryptor\/22906\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-djvu-ransomware-decryptor\/21919\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-djvu-ransomware-decryptor\/28554\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-djvu-ransomware-decryptor\/8431\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/35824\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-djvu-ransomware-decryptor\/15047\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fake-djvu-ransomware-decryptor\/13550\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-djvu-ransomware-decryptor\/24238\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/fake-djvu-ransomware-decryptor\/11571\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-djvu-ransomware-decryptor\/28621\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fake-djvu-ransomware-decryptor\/25531\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-djvu-ransomware-decryptor\/22450\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-djvu-ransomware-decryptor\/27706\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-djvu-ransomware-decryptor\/27548\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15582","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15582"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15582\/revisions"}],"predecessor-version":[{"id":16640,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15582\/revisions\/16640"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15583"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}