{"id":2097,"date":"2014-01-27T20:34:53","date_gmt":"2014-01-27T20:34:53","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2097"},"modified":"2019-11-22T08:09:55","modified_gmt":"2019-11-22T11:09:55","slug":"wiper-e-outros-tipos-de-malware-destrutivos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/wiper-e-outros-tipos-de-malware-destrutivos\/2097\/","title":{"rendered":"Wiper e outros tipos de malware destrutivos"},"content":{"rendered":"<p>Para resumir o assunto, o diretor da \u00e1rea de pesquisa da Kaspersky Lab, Costin Raiu, disse que a maioria das fraudes cibern\u00e9ticas pertencem a uma categoria chamada de &#8220;crimeware&#8221;. S\u00e3o programas de computador que roubam credenciais e dados pessoais, recursos e at\u00e9 mesmo dinheiro de suas v\u00edtimas. Em segundo lugar, encontramos esses softwares desenvolvidos exclusivamente para espionagem cibern\u00e9tica, que atacam estados, institui\u00e7\u00f5es e infraestruturas. E, finalmente, h\u00e1 uma categoria menor, de um malware verdadeiramente destrutivo: o wiper.<\/p>\n<p style=\"text-align: center\">\n<p>Sabemos que os primeiros malwares eram completamente destrutivos. No final dos anos noventa, a Internet n\u00e3o era o enorme reposit\u00f3rio de dados que \u00e9 hoje. Al\u00e9m disso, as quadrilhas do crime organizado j\u00e1 tinham notado o valor financeiro que continha na rede. Assim, os primeiros hackers desenvolveram diferentes tipos de malware que comprometiam os discos r\u00edgidos criptografados ou computadores infectados por v\u00edrus.<\/p>\n<p>Para falar a verdade, o Wiper nunca desapareceu completamente. De fato, ultimamente recuperou destaque com ataques a diferentes estados ou na\u00e7\u00f5es. Nos \u00faltimos tr\u00eas anos, os nossos amigos da Viruslist analisaram mais de cinco ataques com essas mesmas caracter\u00edsticas.<\/p>\n<p>O primer Wiper foi t\u00e3o eficaz que se auto-excluiu dos milhares de computadores iranianos que haviam sido infectados. Assim, ningu\u00e9m pode examinar uma amostra do malware. Em compara\u00e7\u00e3o com outros programas maliciosos semelhantes, esta amea\u00e7a foi bastante inovadora por ser dirigida para um grande n\u00famero de m\u00e1quinas de forma aleat\u00f3ria. No entanto, a maior conquista do Wiper foi servir de fonte de inspira\u00e7\u00e3o para\u00a0futuras mostras maliciosas.<\/p>\n<p>De fato, o malware Shamoon \u00e9 descendente do misterioso Wiper. Em agosto de 2012, esta rede de destrutivos programas afetou a uma das empresas mais importantes do mundo, a petrol\u00edfera Saudi Aramco. Em tempo recorde, destruiu mais de 30.000 equipes da empresa. No entanto, este malware criado no Ir\u00e3 por um grupo de hackers n\u00e3o foi capaz de retirar a seu rastro como tinha feito o Wiper; e gra\u00e7as a isso, os pesquisadores foram capazes de analisar o seu m\u00e9todo de ataque. Um m\u00e9todo, \u00e9 claro, muito bruto e eficaz.<\/p>\n<p>Tempo depois apareceu o v\u00edrus Narilam, um malware orientado a atacar bases de dados de algumas aplica\u00e7\u00f5es financeiras iranianas. Este difere do resto por seu modus operandi, que era mais lento e foi projetado especificamente para sabotar a longo prazo. A Kaspersky Lab identificou o Narilam em diferentes vers\u00f5es, algumas delas datam de 2008. Apesar do seu jeito lento, seus efeitos destrutivos continuaram ao longo do tempo.<\/p>\n<p>Tamb\u00e9m n\u00e3o podemos esquecer do Groovemonitor (ou Maya), um malware que especialistas em emerg\u00eancia cibern\u00e9tica do Ir\u00e3 chamaram por 2012 como Maher. \u00c9 uma amea\u00e7a muito simples que ataca os computadores de uma forma violenta. Este malware estava tentando apagar todos os arquivos em um determinado per\u00edodo salvos na unidade D.<\/p>\n<p>A mais recente amea\u00e7a, chamada Dark Seoul, foi usada em um ataque contra diferentes bancos e empresas produtoras do Seoul, na Cor\u00e9ia do Sul. Este ataque foi diferente do anterior, porque foi dirigido contra pa\u00edses \u00e1rabes, como o Ir\u00e3 e a Ar\u00e1bia Saudita, e seus l\u00edderes procuravam chegar a fama mais do que \u00e0 sabotagem clandestina.<\/p>\n<p>&#8220;O poder de eliminar milhares de computadores em um clique representa uma grande oportunidade para qualquer ex\u00e9rcito cibern\u00e9tico&#8221;, escreveu Raiu em um relat\u00f3rio da Viruslist. &#8220;Isso pode ser ainda mais devastador se a infraestrutura de uma na\u00e7\u00e3o tamb\u00e9m est\u00e1 paralisada&#8221;.<\/p>\n<p>Felizmente, o Wiper n\u00e3o \u00e9 um programa que nos preocupa. Afinal, h\u00e1 muitas coisas que os usu\u00e1rios podem fazer para se protegerem contra um malware malicioso que, provavelmente, pode apagar os dados dos distintos sistemas de controle. Para esses tipos de problemas \u00e9 necess\u00e1rio que as empresas de seguran\u00e7a e os governos especializados controlem e reduzam essas amea\u00e7as.<\/p>\n<p>A boa not\u00edcia \u00e9 que, para os usu\u00e1rios dos Estados Unidos e seus aliados mais pr\u00f3ximos, pelo menos, o Congresso dos EUA votou um plano de ciberseguran\u00e7a nacional para proteger as infraestruturas cr\u00edticas. A ideia \u00e9 promover a informa\u00e7\u00e3o sobre essas amea\u00e7as. Esfor\u00e7os e leis semelhantes est\u00e3o sendo consideradas em outros pa\u00edses tamb\u00e9m.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: right\">\u00a0Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para resumir o assunto, o diretor da \u00e1rea de pesquisa da Kaspersky Lab, Costin Raiu, disse que a maioria das fraudes cibern\u00e9ticas pertencem a uma categoria chamada de &#8220;crimeware&#8221;. S\u00e3o<\/p>\n","protected":false},"author":42,"featured_media":2098,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[],"class_list":{"0":"post-2097","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wiper-e-outros-tipos-de-malware-destrutivos\/2097\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2097"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2097\/revisions"}],"predecessor-version":[{"id":13637,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2097\/revisions\/13637"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2098"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2097"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}