{"id":6103,"date":"2016-03-22T20:12:38","date_gmt":"2016-03-22T17:12:38","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6103"},"modified":"2019-11-22T07:40:16","modified_gmt":"2019-11-22T10:40:16","slug":"ctb-locker-ransomware-infects-70-web-servers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ctb-locker-ransomware-infects-70-web-servers\/6103\/","title":{"rendered":"Ransomware CTB-Locker ataca servidores na web"},"content":{"rendered":"<p>Assim como empres\u00e1rios de sucesso, cibercriminosos est\u00e3o sempre \u00e0 procura de novos mercados. Conduzem experimentos, mudam o p\u00fablico alvo e fornecem feedbacks \u00e0s v\u00edtimas \u2013 tudo para aumentar os lucros. Foi isso que observamos na \u00faltima vers\u00e3o do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/nova-versao-ctb-locker\/4720\/\" target=\"_blank\" rel=\"noopener\">CTB-Locker<\/a>.<\/p>\n<p>Esse tipo de <a href=\"https:\/\/kasperskydaily.com\/brazil\/como-o-kaspersky-internet-security-protege-voce-do-ransomware\/5304\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> j\u00e1 era bem competente no passado. Utilizavam as redes an\u00f4nimas do Tor Project para se proteger de especialistas em seguran\u00e7a e aceitavam apenas pagamentos irrastre\u00e1veis em Bitcoins.<\/p>\n<p>A boa not\u00edcia para usu\u00e1rios dom\u00e9sticos, e ruim para empresas:\u00a0a nova vers\u00e3o do CTB-Locker tem como alvo apenas servidores web. Enquanto os ransomware tradicionais sequestram arquivos do usu\u00e1rio, essa vers\u00e3o criptografa dados hospedados no servidor.\u00a0Sem esses arquivos, um site n\u00e3o existe.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/03\/06135518\/ctb_locker_en_1.png\" width=\"967\" height=\"728\" class=\"alignnone\"><\/p>\n<p>Criminosos pedem 150 d\u00f3lares de resgate (0,4 bitcoins) como resgate. Se a v\u00edtima n\u00e3o paga no tempo determinado, o pre\u00e7o \u00e9 dobrado.<\/p>\n<p>Os criminosos mudam a p\u00e1gina inicial do site hackeado, deixando uma mensagem que explica como e quando o dinheiro deve ser transferido.\u00a0 Prestativos, fornecem um v\u00eddeo explicando como comprar bitcoins e oferecem destravar dois arquivos aleat\u00f3rios como prova de \u201chonestidade\u201d.\u00a0 Uma v\u00edtima ainda pode bater um papo com os criminosos, usando um c\u00f3digo dispon\u00edvel apenas para as v\u00edtimas.<\/p>\n<p>At\u00e9 onde sabemos, o CTB-Locker j\u00e1 criptografou mais de <a href=\"https:\/\/securelist.com\/blog\/research\/73989\/ctb-locker-is-back-the-web-server-edition\/\" target=\"_blank\" rel=\"noopener\">70 servidores<\/a> em 10 pa\u00edses, sendo os Estados Unidos o mais afetado, o que n\u00e3o \u00e9 surpresa.<\/p>\n<div style=\"width: 848px\" class=\"wp-caption alignnone\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/03\/06135518\/ctb_locker_en_6.png\" width=\"838\" height=\"499\" class><p class=\"wp-caption-text\">Ferramenta de descodifica\u00e7\u00e3o \u201cgratuita\u201d<\/p><\/div>\n<p>O CTB-Locker \u00e9 um verdadeiro tormento na Internet, j\u00e1 que n\u00e3o existe uma ferramenta de desbloqueio que possa ajudar as v\u00edtimas.\u00a0A \u00fanica forma de conseguir os arquivos criptografados de volta rapidamente \u00e9 pagando o resgate.<\/p>\n<p>Ainda n\u00e3o se sabe como o CTB-Locker est\u00e1 entrando nos servidores, mas notamos algo em comum: grande parte das v\u00edtimas utiliza a plataforma WordPress. Por isso, recomendamos:<\/p>\n<ol>\nAtualize o WordPress regularmente. Suas vers\u00f5es anteriores tendem a ter vulnerabilidades conhecidas.\n<p>Tenha cuidado com plugins de terceiros: essas extens\u00f5es podem ser \u00fateis, mas somente quando criadas por desenvolvedores confi\u00e1veis.<\/p>\n<p>Fa\u00e7a backups sempre, especialmente, dos dados mais importantes.<\/p>\n<p>Tenha cuidado com os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-ten-tips\/5819\/\" target=\"_blank\" rel=\"noopener\">emails de phishing<\/a>.<\/p>\n<p>N\u00e3o acredite em propagandas incr\u00edveis demais. Principalmente aquelas que pedem para instalar um software de terceiros (por exemplo para an\u00e1lise de dados).<\/p><\/ol>\n<p>Por mais que essa vers\u00e3o tenha como alvo apenas sites, existem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/\" target=\"_blank\" rel=\"noopener\">diversos outros<\/a> ransowares que est\u00e3o interessados em seus dados pessoais. Para usu\u00e1rios dom\u00e9sticos, recomendamos a instala\u00e7\u00e3o de uma <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a>, fazer backups regularmente e evitar o phishing j\u00e1 que ele \u00e9 hoje, o meio de propaga\u00e7\u00e3o mais comum entre todos os tipos de programas maliciosos, incluindo os ransomware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Assim como empres\u00e1rios de sucesso, cibercriminosos est\u00e3o sempre \u00e0 procura de novos mercados. Conduzem experimentos, mudam o p\u00fablico alvo e fornecem feedbacks \u00e0s v\u00edtimas \u2013 tudo para aumentar os lucros.<\/p>\n","protected":false},"author":522,"featured_media":6104,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[718,83],"class_list":{"0":"post-6103","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ctb-locker","10":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ctb-locker-ransomware-infects-70-web-servers\/6103\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ctb-locker-ransomware-infects-70-web-servers\/5810\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ctb-locker-ransomware-infects-70-web-servers\/6873\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ctb-locker-ransomware-infects-70-web-servers\/4048\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ctb-locker\/","name":"CTB-Locker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6103"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6103\/revisions"}],"predecessor-version":[{"id":13237,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6103\/revisions\/13237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6104"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}