{"id":15808,"date":"2020-08-03T20:20:41","date_gmt":"2020-08-03T23:20:41","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15808"},"modified":"2022-05-05T08:58:42","modified_gmt":"2022-05-05T11:58:42","slug":"wastedlocker-garmin-incident","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/wastedlocker-garmin-incident\/15808\/","title":{"rendered":"Entenda o ransomware\u00a0WastedLocker, que atacou a Garmin\u00a0"},"content":{"rendered":"<p>No fim de julho, a Garmin foi not\u00edcia no mundo da ciberseguran\u00e7a. V\u00e1rios servi\u00e7os da empresa foram desativados, incluindo a sincroniza\u00e7\u00e3o de dispositivos com a nuvem e as ferramentas para navega\u00e7\u00e3o mar\u00edtima. A escassez de informa\u00e7\u00f5es precisas fez com que v\u00e1rias todo mundo especulasse sobre o que aconteceu. De nossa parte, decidimos aguardar alguns dados concretos antes de avaliar a situa\u00e7\u00e3o.<\/p>\n<p>Em <a href=\"https:\/\/www.garmin.com\/en-US\/outage\/\" target=\"_blank\" rel=\"noopener nofollow\">comunicado<\/a>, a\u00a0Garmin confirmou que foi atingida por um\u00a0ciberataque que interrompeu os servi\u00e7os online e criptografou alguns sistemas internos. As informa\u00e7\u00f5es dispon\u00edveis no momento da reda\u00e7\u00e3o deste\u00a0texto indicam que os invasores usaram o ransomware\u00a0WastedLocker. Nossos especialistas realizaram uma an\u00e1lise t\u00e9cnica detalhada do malware.<\/p>\n<h2>Ransomware\u00a0WastedLocker<\/h2>\n<p>O WastedLocker\u00a0\u00e9 um exemplo de\u00a0ransomware\u00a0direcionado \u2013 malware ajustado para atacar\u00a0uma empresa espec\u00edfica. A mensagem de resgate se referia \u00e0 v\u00edtima pelo nome e todos os arquivos criptografados receberam\u00a0a extens\u00e3o\u00a0adicional .<em>garminwasted<\/em>.<\/p>\n<p>O esquema criptogr\u00e1fico dos cibercriminosos aponta para a mesma conclus\u00e3o. Os arquivos foram criptografados usando os algoritmos AES e RSA, que os criadores de ransomware costumam usar em combina\u00e7\u00e3o. No entanto, uma chave p\u00fablica RSA \u00e9 usada para criptografar arquivos, em vez de uma gerada exclusivamente para cada infec\u00e7\u00e3o. Em outras palavras, se essa modifica\u00e7\u00e3o de ransomware fosse usada em v\u00e1rios destinos, o programa de decodifica\u00e7\u00e3o de dados seria de uso geral, porque tamb\u00e9m haveria uma chave privada.<\/p>\n<ul>\n<li>Al\u00e9m disso, o ransomware exibe os seguintes recursos curiosos:<\/li>\n<li>Prioriza a criptografia de dados, o que significa que os cibercriminosos podem especificar um diret\u00f3rio espec\u00edfico de arquivos para ser criptografado primeiro. Isso maximiza os danos, caso os mecanismos de seguran\u00e7a interrompam a criptografia de dados antes que seja conclu\u00edda;<\/li>\n<li>Suporte para criptografia de arquivos em recursos de rede remota;<\/li>\n<li>Verifica\u00e7\u00e3o de privil\u00e9gios e uso do recurso de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dll-hijacking\/\" target=\"_blank\" rel=\"noopener\">sequestro de DLLs<\/a> para aumento de privil\u00e9gios.<\/li>\n<\/ul>\n<p>Confira uma an\u00e1lise detalhadas do ransomware\u00a0no <a href=\"https:\/\/securelist.com\/wastedlocker-technical-analysis\/97944\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>Como a Garmin\u00a0est\u00e1 procedendo?<\/h2>\n<p>De acordo com o comunicado mais recente da empresa, os servi\u00e7os est\u00e3o funcionando novamente, embora a sincroniza\u00e7\u00e3o de dados possa ser lenta e ainda limitada em alguns casos individuais. Isso \u00e9 compreens\u00edvel: os dispositivos que n\u00e3o conseguiram sincronizar com os servi\u00e7os em nuvem por v\u00e1rios dias agora est\u00e3o entrando em contato com os servidores da empresa de uma s\u00f3 vez, aumentando a carga.<\/p>\n<p>A Garmin\u00a0relata que n\u00e3o h\u00e1 evid\u00eancias de que algu\u00e9m tenha obtido acesso n\u00e3o autorizado aos dados do usu\u00e1rio durante o incidente.<\/p>\n<h2>Como se proteger contra estes\u00a0ataques<\/h2>\n<p>Os ataques direcionados de ransomware \u00e0s empresas vieram para ficar. Sendo assim, nossas recomenda\u00e7\u00f5es para se proteger s\u00e3o as de sempre:<\/p>\n<ul>\n<li>Mantenha os softwares sempre atualizados, especialmente o sistema operacional \u2013 a maioria dos Trojans explora vulnerabilidades conhecidas;<\/li>\n<li>Use o Protocolo de \u00c1rea de Trabalho Remota (RDP, na sigla em ingl\u00eas) para impedir o acesso p\u00fablico aos sistemas da empresa (ou, se necess\u00e1rio, use uma <a href=\"https:\/\/www.kaspersky.com.br\/vpn-secure-connection?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">VPN<\/a>);<\/li>\n<li><a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Treine os funcion\u00e1rios<\/a> para que possam saber os conceitos b\u00e1sicos de ciberseguran\u00e7a. Na maioria das vezes, s\u00e3o t\u00e9cnicas de engenharia social nos trabalhadores que permitem que os Trojans de ransomware infectem redes corporativas;<\/li>\n<li>Use solu\u00e7\u00f5es de seguran\u00e7a de ponta, que tenham tecnologias avan\u00e7adas contra ransomware. <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Nossos produtos<\/a> detectam o WastedLocker e previnem infec\u00e7\u00f5es.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Nossos especialistas fizeram a an\u00e1lise t\u00e9cnica detalhada do principal suspeito no ataque de\u00a0ransomware\u00a0na\u00a0Garmin<\/p>\n","protected":false},"author":2706,"featured_media":15809,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[71,83],"class_list":{"0":"post-15808","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-apt","11":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wastedlocker-garmin-incident\/15808\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wastedlocker-garmin-incident\/21644\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wastedlocker-garmin-incident\/17107\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wastedlocker-garmin-incident\/8467\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wastedlocker-garmin-incident\/22971\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wastedlocker-garmin-incident\/21158\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wastedlocker-garmin-incident\/19791\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wastedlocker-garmin-incident\/23590\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wastedlocker-garmin-incident\/22464\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wastedlocker-garmin-incident\/28840\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wastedlocker-garmin-incident\/8649\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wastedlocker-garmin-incident\/36626\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wastedlocker-garmin-incident\/15400\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wastedlocker-garmin-incident\/13743\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wastedlocker-garmin-incident\/24829\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/wastedlocker-garmin-incident\/11780\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wastedlocker-garmin-incident\/28927\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/wastedlocker-garmin-incident\/25760\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wastedlocker-garmin-incident\/22688\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wastedlocker-garmin-incident\/27934\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wastedlocker-garmin-incident\/27764\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15808"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15808\/revisions"}],"predecessor-version":[{"id":15813,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15808\/revisions\/15813"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15809"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}