{"id":20458,"date":"2022-12-15T15:23:34","date_gmt":"2022-12-15T18:23:34","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20458"},"modified":"2022-12-15T15:23:34","modified_gmt":"2022-12-15T18:23:34","slug":"crywiper-pseudo-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/crywiper-pseudo-ransomware\/20458\/","title":{"rendered":"CryWiper: o falso ransomware"},"content":{"rendered":"<p>Nossos especialistas descobriram um ataque de um novo Trojan, que eles apelidaram de CryWiper. \u00c0 primeira vista, este malware se parece com ransomware: ele modifica arquivos, adiciona uma extens\u00e3o adicional a eles e salva um arquivo README.txt com uma nota de resgate, que cont\u00e9m o endere\u00e7o da carteira bitcoin, o endere\u00e7o de e-mail de contato dos criadores do malware e o ID da infec\u00e7\u00e3o. No entanto, na verdade, esse malware \u00e9 um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/\" target=\"_blank\" rel=\"noopener\">wiper<\/a>: um arquivo modificado pelo CryWiper n\u00e3o pode ser restaurado ao seu estado original \u2014 nunca. Portanto, se voc\u00ea vir uma nota de resgate e seus arquivos tiverem uma nova extens\u00e3o .CRY, n\u00e3o se apresse em pagar o resgate: \u00e9 in\u00fatil.<\/p>\n<p>No passado, vimos alguns tipos de malware que se tornaram wipers por acidente \u2013 devido a erros de seus criadores que implementaram mal os algoritmos de criptografia. No entanto, desta vez n\u00e3o \u00e9 o caso: nossos especialistas est\u00e3o confiantes de que o principal objetivo dos invasores n\u00e3o \u00e9 o ganho financeiro, mas a destrui\u00e7\u00e3o de dados. Os arquivos n\u00e3o s\u00e3o realmente criptografados; em vez disso, o cavalo de Tr\u00f3ia os substituiu com dados gerados de forma pseudoaleat\u00f3ria.<\/p>\n<h2>O que o CryWiper est\u00e1 buscando<\/h2>\n<p>O Trojan corrompe todos os dados que n\u00e3o s\u00e3o vitais para o funcionamento do sistema operacional. N\u00e3o afeta arquivos com extens\u00f5es .exe, .dll. .lnk, .sys ou .msi e ignora v\u00e1rias pastas do sistema no diret\u00f3rio C:\\Windows. O malware se concentra em bancos de dados, arquivos e documentos do usu\u00e1rio.<\/p>\n<p>At\u00e9 agora, nossos especialistas viram apenas ataques pontuais contra alvos da Federa\u00e7\u00e3o Russa. No entanto, como sempre, ningu\u00e9m pode garantir que o mesmo c\u00f3digo n\u00e3o seja usado contra outros alvos.<\/p>\n<h2>Como funciona o trojan CryWiper<\/h2>\n<p>Al\u00e9m de substituir diretamente o conte\u00fado dos arquivos com lixo, o CryWiper tamb\u00e9m faz o seguinte:<\/p>\n<ul>\n<li>cria uma tarefa que reinicia o wiper a cada cinco minutos usando o Agendador de Tarefas;<\/li>\n<li>envia o nome do computador infectado para o servidor de comando e controle (C&amp;C) e aguarda um comando para iniciar um ataque;<\/li>\n<li>interrompe processos relacionados a: servidores de banco de dados MySQL e MS SQL, servidores de correio MS Exchange e servi\u00e7os web MS Active Directory (caso contr\u00e1rio, o acesso a alguns arquivos seria bloqueado e seria imposs\u00edvel corromp\u00ea-los);<\/li>\n<li>exclui c\u00f3pias de arquivos duplicados para que n\u00e3o possam ser restaurados (mas por algum motivo apenas na unidade C:);<\/li>\n<li>desabilita a conex\u00e3o com o sistema afetado via protocolo de acesso remoto RDP.<\/li>\n<\/ul>\n<p>O objetivo deste \u00faltimo ponto n\u00e3o \u00e9 totalmente evidente. Talvez, com essa desativa\u00e7\u00e3o, os autores do malware tenham tentado complicar o trabalho da equipe de resposta a incidentes, que claramente preferiria ter acesso remoto \u00e0 m\u00e1quina afetada \u2013 eles teriam que obter acesso f\u00edsico a ela. Voc\u00ea pode encontrar detalhes t\u00e9cnicos do ataque junto com indicadores de comprometimento em uma <a href=\"https:\/\/securelist.ru\/novyj-troyanec-crywiper\/106114\/\" target=\"_blank\" rel=\"noopener\">publica\u00e7\u00e3o no Securelist<\/a> (somente dispon\u00edvel no idioma russo).<\/p>\n<h2>Mantenha-se seguro<\/h2>\n<p>Para proteger os computadores da sua empresa contra ransomware e wipers, nossos especialistas recomendam as seguintes medidas:<\/p>\n<ul>\n<li>controle cuidadosamente as conex\u00f5es de acesso remoto \u00e0 sua infraestrutura: pro\u00edba conex\u00f5es de redes p\u00fablicas, permita acesso RDP somente por meio de um t\u00fanel VPN e use senhas fortes exclusivas e autentica\u00e7\u00e3o de dois fatores;<\/li>\n<li>atualize software cr\u00edtico em tempo h\u00e1bil, com aten\u00e7\u00e3o especial ao sistema operacional, solu\u00e7\u00f5es de seguran\u00e7a, clientes VPN e ferramentas de acesso remoto;<\/li>\n<li>aumente a conscientiza\u00e7\u00e3o de seguran\u00e7a de seus funcion\u00e1rios, por exemplo, usando <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">ferramentas online especializadas<\/a>;<\/li>\n<li>utilize <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/anti-targeted-attack-platform?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a avan\u00e7adas<\/a> para proteger tanto os dispositivos de trabalho quanto o per\u00edmetro da rede corporativa.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>O novo malware CryWiper corrompe arquivos que se apresentam como ransomware de forma irrevers\u00edvel.<\/p>\n","protected":false},"author":2698,"featured_media":20459,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2135,83,2033],"class_list":{"0":"post-20458","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ransomawre","11":"tag-ransomware","12":"tag-wiper"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/crywiper-pseudo-ransomware\/20458\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/crywiper-pseudo-ransomware\/24949\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/crywiper-pseudo-ransomware\/20445\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/crywiper-pseudo-ransomware\/10308\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/crywiper-pseudo-ransomware\/27509\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/crywiper-pseudo-ransomware\/25279\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/crywiper-pseudo-ransomware\/25606\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/crywiper-pseudo-ransomware\/28163\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/crywiper-pseudo-ransomware\/27429\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/crywiper-pseudo-ransomware\/34325\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/crywiper-pseudo-ransomware\/46480\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/crywiper-pseudo-ransomware\/19837\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/crywiper-pseudo-ransomware\/29580\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/crywiper-pseudo-ransomware\/32984\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/crywiper-pseudo-ransomware\/28796\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/crywiper-pseudo-ransomware\/25637\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/crywiper-pseudo-ransomware\/31326\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/crywiper-pseudo-ransomware\/31035\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomawre\/","name":"ransomawre"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20458"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20458\/revisions"}],"predecessor-version":[{"id":20460,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20458\/revisions\/20460"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20459"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}