{"id":19326,"date":"2022-04-26T17:02:03","date_gmt":"2022-04-26T20:02:03","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19326"},"modified":"2022-04-27T09:16:54","modified_gmt":"2022-04-27T12:16:54","slug":"yanlouwang-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/yanlouwang-decryptor\/19326\/","title":{"rendered":"Descriptografador para malware Yanluowang"},"content":{"rendered":"<p>Geralmente, aconselhamos as v\u00edtimas de ransomware a n\u00e3o se desesperarem e a n\u00e3o excluir nenhum arquivo \u2013 mesmo que nada ajude a recuper\u00e1-los imediatamente. Afinal, um dia a pol\u00edcia pode apreender a infraestrutura dos invasores ou os pesquisadores podem descobrir falhas nos algoritmos do malware. Uma ilustra\u00e7\u00e3o deste \u00faltimo \u00e9 a an\u00e1lise da Kaspersky do ransomware Yanluowang. Nossos especialistas encontraram uma vulnerabilidade que permite a recupera\u00e7\u00e3o de arquivos sem a chave dos invasores \u2014 sob certas condi\u00e7\u00f5es.<\/p>\n<h2>Como descriptografar arquivos criptografados pelo Yanluowang<\/h2>\n<p>A vulnerabilidade no malware Yanluowang permite a descriptografia de arquivos com a ajuda de um ataque de texto simples conhecido (known-plaintext). Esse m\u00e9todo supera o algoritmo de criptografia se duas vers\u00f5es do mesmo texto estiverem dispon\u00edveis: uma limpa e outra criptografada. Portanto, se a v\u00edtima tiver c\u00f3pias limpas de alguns dos arquivos criptografados ou souber onde obt\u00ea-los, nosso <a href=\"https:\/\/noransom.kaspersky.com\/br\/\" target=\"_blank\" rel=\"noopener\">Rannoh Decryptor<\/a> atualizado pode analis\u00e1-los e recuperar o restante das informa\u00e7\u00f5es.<\/p>\n<p>H\u00e1 um problema: Yanluowang corrompe os arquivos de forma ligeiramente diferente, dependendo do tamanho. Ele criptografa arquivos pequenos (menos de 3 GB) completamente e os grandes parcialmente. Portanto, sua descriptografia requer arquivos limpos de tamanhos diferentes. Para arquivos menores que 3 GB, basta ter o original e uma vers\u00e3o criptografada do arquivo com tamanho de 1024 bytes ou mais. Para recuperar arquivos maiores que 3 GB, no entanto, s\u00e3o necess\u00e1rios arquivos originais do tamanho apropriado. No entanto, se voc\u00ea encontrar um arquivo limpo com mais de 3 GB, geralmente ser\u00e1 poss\u00edvel recuperar todas as informa\u00e7\u00f5es afetadas.<\/p>\n<h2>O que \u00e9 o Yanluowang e por que \u00e9 perigoso?<\/h2>\n<p>Yanluowang \u00e9 um ransomware relativamente novo, que invasores desconhecidos usam para atingir grandes empresas. Foi <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-yanluowang-ransomware-used-in-targeted-enterprise-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">relatado<\/a> pela primeira vez no final do ano passado. Para acionar o processo de criptografia, o malware deve receber os argumentos correspondentes, o que sugere que um operador controle o ataque manualmente. At\u00e9 o momento, as v\u00edtimas do Yanluowang incluem empresas nos EUA, Brasil e Turquia.<\/p>\n<p>Para obter detalhes t\u00e9cnicos sobre Yanluowang, bem como indicadores de comprometimento, consulte <a href=\"https:\/\/securelist.com\/how-to-recover-files-encrypted-by-yanlouwang\/106332\/\" target=\"_blank\" rel=\"noopener\">nosso post Securelist<\/a>.<\/p>\n<h2>Como se proteger contra o Yanluowang<\/h2>\n<p>Para prote\u00e7\u00e3o b\u00e1sica contra ransomware, siga nosso conjunto padr\u00e3o de dicas: mantenha sempre o software atualizado; salve backups de dados em armazenamento offline; forne\u00e7a <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">aos funcion\u00e1rios treinamento b\u00e1sico de seguran\u00e7a cibern\u00e9tica<\/a>; e tenha todos os dispositivos conectados <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">com prote\u00e7\u00e3o adequada contra ransomware<\/a>.<\/p>\n<p>No entanto, devido a ataques direcionados \u2014 e at\u00e9 mesmo aqueles controlados manualmente \u2014 voc\u00ea precisa de uma abordagem de seguran\u00e7a abrangente. Portanto, nossos especialistas tamb\u00e9m recomendam:<\/p>\n<ul>\n<li>Monitoramento do tr\u00e1fego de sa\u00edda para detectar conex\u00f5es suspeitas em tempo h\u00e1bil;<\/li>\n<li>Realiza\u00e7\u00e3o de auditorias regulares de seguran\u00e7a cibern\u00e9tica;<\/li>\n<li>Fornecer aos funcion\u00e1rios do COS <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-intelligence?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">dados atualizados de amea\u00e7as cibern\u00e9ticas<\/a>;<\/li>\n<li>Envolver <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">especialistas de terceiros<\/a>.<\/li>\n<\/ul>\n<p>No entanto, devido a ataques direcionados \u2014 e at\u00e9 mesmo aqueles controlados manualmente \u2014 voc\u00ea precisa de uma abordagem de seguran\u00e7a abrangente. Portanto, nossos especialistas tamb\u00e9m recomendam:<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-15159 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/05\/08140232\/ransomware-protection-desktop-br.png\" alt=\"Prote\u00e7\u00e3o anti-ransomware confi\u00e1vel\" width=\"1340\" height=\"400\"><\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nossos criptoanalistas encontraram uma maneira de descriptografar arquivos criptografados pelo Yanluowang.<\/p>\n","protected":false},"author":2581,"featured_media":19327,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[2986,2987,1064,83],"class_list":{"0":"post-19326","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-criptomalware","10":"tag-descriptografador","11":"tag-ramsomware","12":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/yanlouwang-decryptor\/19326\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/yanlouwang-decryptor\/24059\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/yanlouwang-decryptor\/19545\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/yanlouwang-decryptor\/9881\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/yanlouwang-decryptor\/26383\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/yanlouwang-decryptor\/24330\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/yanlouwang-decryptor\/24683\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/yanlouwang-decryptor\/27097\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/yanlouwang-decryptor\/26643\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/yanlouwang-decryptor\/33091\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/yanlouwang-decryptor\/10639\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/yanlouwang-decryptor\/44131\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/yanlouwang-decryptor\/18790\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/yanlouwang-decryptor\/15942\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/yanlouwang-decryptor\/28488\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/yanlouwang-decryptor\/28210\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/yanlouwang-decryptor\/24956\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/yanlouwang-decryptor\/30410\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/yanlouwang-decryptor\/30178\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ramsomware\/","name":"Ramsomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19326"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19326\/revisions"}],"predecessor-version":[{"id":19341,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19326\/revisions\/19341"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19327"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}