{"id":5525,"date":"2015-07-16T21:31:35","date_gmt":"2015-07-16T21:31:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5525"},"modified":"2019-11-22T07:45:10","modified_gmt":"2019-11-22T10:45:10","slug":"teslacrypt-20-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/teslacrypt-20-ransomware\/5525\/","title":{"rendered":"V\u00edrus sequestrador TeslaCrypt 2.0: mais forte e perigoso"},"content":{"rendered":"<p>Os cibercriminosos est\u00e3o aprendendo uns com os outros. Nossa constata\u00e7\u00e3o tem como exemplo o caso do TeslaCrypt. Ele faz parte de um grupo recentemente descoberto de ransomware, detectado pela primeira vez em fevereiro de 2015. O TeslaCrypt chamou aten\u00e7\u00e3o por ser um malware que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/jogadores-sao-alvo-do-novo-teslacrypt-ransomware\/4991\/\" target=\"_blank\" rel=\"noopener\">al\u00e9m de atacar arquivos comuns, como documentos, imagens e v\u00eddeos, tamb\u00e9m\u00a0atinge arquivos relacionados a jogos<\/a>. Por diversas falhas t\u00e9cnicas, ele foi considerado inicialmente um malware fraco.<\/p>\n<p><strong><\/strong><\/p>\n<p>Os criadores do malware at\u00e9 assustaram suas v\u00edtimas ao utilizarem o complexo algoritmo RSA-20148, mas analisando com mais calma, percebeu-se que a criptografia tinha falhas. Durante o processo de criptografia, o malware armazenado em um arquivo no disco r\u00edgido do computador da v\u00edtima tentava salvar as senhas e bloquear os arquivos, mas era poss\u00edvel interromper o funcionamento do codificador ou extrair a chave antes da \u00e1rea atingida do disco r\u00edgido ser substitu\u00edda.<\/p>\n<p>Como constatamos, os criminosos est\u00e3o aprendendo e trocando experi\u00eancias. <a href=\"https:\/\/securelist.com\/blog\/research\/71371\/teslacrypt-2-0-disguised-as-cryptowall\/\" target=\"_blank\" rel=\"noopener\">Na vers\u00e3o mais recente TeslaCrypt 2.0, recentemente descoberta por pesquisadores da Kaspersky Lab<\/a>, os criadores do malware tem implementado alguns novos recursos que impedem a descriptografia dos arquivos roubados e a localiza\u00e7\u00e3o dos servidores de comando e controle do malware.<\/p>\n<p><strong>Novidades<\/strong><\/p>\n<p>A primeira mudan\u00e7a adota foi o uso do sofisticado algoritmo de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Elliptic_curve_Diffie%E2%80%93Hellman\" target=\"_blank\" rel=\"noopener nofollow\">criptografia de curva el\u00edptica<\/a> do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/nova-versao-ctb-locker\/4720\/\" target=\"_blank\" rel=\"noopener\">famoso e problem\u00e1tico ransomware CTB-Locker<\/a>. Em segundo lugar, eles mudaram o m\u00e9todo de storaging: agora o registro do sistema \u00e9 usado, em vez\u00a0de um arquivo do disco.<\/p>\n<p>Em terceiro lugar, o criador do TeslaCrypt roubou a p\u00e1gina web do CryptoWall, ransomware do mesmo grupo, para onde eram encaminhadas as v\u00edtims. Evidente que todas as credenciais de pagamento foram alteradas, mas o texto que \u201cvendia\u201d o acesso foi mantido, por ser considerado muito eficaz. De qualquer jeito, o valor de resgate \u00e9 muito alto: cerca de 500 d\u00f3lares, se considerarmos a atual taxa de convers\u00e3o da bitcoin.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/07\/06135329\/tesla_crypt_en_3.png\" alt=\"\" width=\"640\"><\/p>\n<p>Os malwares da fam\u00edlia do TeslaCrypt s\u00e3o conhecidos por serem distribu\u00eddos usando Kits Exploit, como o Angler, Sweet Orange e Nuclear. Este m\u00e9todo de distribui\u00e7\u00e3o de malware funciona da seguinte forma: a v\u00edtima visita um site infectado, o Exploit malicioso usa as vulnerabilidades dos browsers (normalmente, os plugins) para instalar o malware no sistema.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>TeslaCrypt 2.0 #ransomware: mais perigoso e complexo<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4END&amp;text=TeslaCrypt+2.0+%23ransomware%3A+mais+perigoso+e+complexo\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"http:\/\/brazil.kaspersky.com\/downloads\/versoes-de-teste\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Os produtos da Kaspersky Lab<\/a> detectam malware a partir da fam\u00edlia do TeslaCrypt, incluindo a vers\u00e3o mais recente, apresentada neste post, como tamb\u00e9m o Trojan-Ransom.Win32.Bitman. Por isso, nossos usu\u00e1rios podem ficar tranquilos, todos est\u00e3o protegidos.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/07\/06135328\/tesla_crypt_en_12.png\" alt=\"\" width=\"640\"><\/p>\n<p>Nossas recomenda\u00e7\u00f5es para combater este e outros grupos de ransomware incluem o seguinte:<\/p>\n<ol>\n<li>Fa\u00e7a backup e crie c\u00f3pias de todos os seus arquivos importantes em uma base protegida. As c\u00f3pias devem ser mantidas em um dispositivo\u00a0que n\u00e3o esteja ligado fisicamente ao arquivo principal, podendo ser imediatamente desconectado ap\u00f3s a conclus\u00e3o do backup. Isso \u00e9 importante porque esses tipos de malware, como o TeslaCrypt, podem criptografar unidades conectadas, as pastas nas redes e o disco r\u00edgido.<\/li>\n<li>\u00c9 muito importante manter os softwares atualizados, especialmente o navegador e os plugins.<\/li>\n<li>Caso seu sistema esteja infectado por programas maliciosos, a melhor forma de combate \u00e9 estar com <a href=\"http:\/\/brazil.kaspersky.com\/downloads\/versoes-de-teste\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">a vers\u00e3o do software de seguran\u00e7a atualizada, <\/a> assim como os bancos de dados e m\u00f3dulos de seguran\u00e7a ativos.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Os cibercriminosos est\u00e3o aprendendo uns com os outros. Nossa constata\u00e7\u00e3o tem como exemplo o caso do TeslaCrypt. Ele faz parte de um grupo recentemente descoberto de ransomware, detectado pela primeira<\/p>\n","protected":false},"author":421,"featured_media":5526,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[802,801,717,718,35,83,719],"class_list":{"0":"post-5525","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-anti-malware","10":"tag-cryptowall","11":"tag-cryptoware","12":"tag-ctb-locker","13":"tag-malware-2","14":"tag-ransomware","15":"tag-teslacrypt"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/teslacrypt-20-ransomware\/5525\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/teslacrypt-20-ransomware\/5616\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/teslacrypt-20-ransomware\/5987\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-20-ransomware\/5771\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/teslacrypt-20-ransomware\/6431\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/teslacrypt-20-ransomware\/6316\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/teslacrypt-20-ransomware\/8336\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/teslacrypt-20-ransomware\/9314\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/teslacrypt-20-ransomware\/4683\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/teslacrypt-20-ransomware\/5802\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/teslacrypt-20-ransomware\/8205\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/teslacrypt-20-ransomware\/8336\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/teslacrypt-20-ransomware\/9314\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/teslacrypt-20-ransomware\/9314\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/anti-malware\/","name":"anti-malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5525"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5525\/revisions"}],"predecessor-version":[{"id":13327,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5525\/revisions\/13327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5526"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}