{"id":6329,"date":"2016-06-08T00:29:11","date_gmt":"2016-06-07T21:29:11","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6329"},"modified":"2019-11-22T07:37:37","modified_gmt":"2019-11-22T10:37:37","slug":"zcryptor-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/zcryptor-ransomware\/6329\/","title":{"rendered":"Novo v\u00edrus sequestrador \u00e9 capaz de se espalhar por dispositivos"},"content":{"rendered":"<p>Analistas e pesquisadores concordam que 2016 foi o ano no qual <a href=\"https:\/\/kasperskydaily.com\/brazil\/ransomware-surprising-champions\/6305\/\" target=\"_blank\" rel=\"noopener\">ransomwares<\/a> tornaram-se protagonistas do cibercrime. Os respons\u00e1veis pelos ataques n\u00e3o precisaram de muito tempo para entender o lucro potencial dos cryptolockers. Para se ter uma ideia, pesquisadores do Cisco reportaram em 2015 que um \u00fanico <a href=\"https:\/\/www.kaspersky.com\/blog\/exploits-problem-explanation\/?_ga=1.113442368.675378529.1455570159\" target=\"_blank\" rel=\"noopener nofollow\">kit exploit Angler<\/a> resultou em um lucro de 60 milh\u00f5es de d\u00f3lares, ou 5 milh\u00f5es mensalmente!<\/p>\n<p>A not\u00f3ria dupla do mercado atual de ransomwares \u2013 <a href=\"https:\/\/kasperskydaily.com\/brazil\/mischa-a-friend-for-petya-and-yet-more-ransomware-for-the-rest-of-the-world\/6295\/\" target=\"_blank\" rel=\"noopener\">Petya<\/a> e o Mischa, bem como seu parente distante, o <a href=\"https:\/\/kasperskydaily.com\/brazil\/locky-ransomware\/6121\/\" target=\"_blank\" rel=\"noopener\">Locky<\/a>, \u2013 fazem v\u00edtimas em mais de 100 pa\u00edses. Recentemente, os hackers passaram a ter como foco empresas e organiza\u00e7\u00f5es detentoras de dados valiosos. Explicamos aqui no blog como diversos <a href=\"https:\/\/kasperskydaily.com\/brazil\/locky-ransomware\/6121\/\" target=\"_blank\" rel=\"noopener\">hospitais nos EUA<\/a>\u00a0foram v\u00edtimas.<\/p>\n<p><strong>A ascen\u00e7\u00e3o dos cryptoworms<br>\n<\/strong>Na tentativa de obter o maior lucro poss\u00edvel, o mais r\u00e1pido poss\u00edvel, os cibercriminosos procuram formas de expandir seus ataques. Campanhas maliciosas de spam ainda funcionam, mas n\u00e3o s\u00e3o t\u00e3o eficientes como antes; com as ciberamea\u00e7as recebendo cobertura midi\u00e1tica, usu\u00e1rios est\u00e3o se tornando mais atentos e conhecendo os truques mais usados.<\/p>\n<p>Outro desenvolvimento importante foi que navegadores e antiv\u00edrus aprenderam a detectar e bloquear URLs maliciosas ou spams associados aos malwares. Em resposta, hackers mudaram a abordagem. Agora, t\u00eam usado m\u00e9todos antigos nas campanhas de maior abrang\u00eancia e campanhas eficientes: os bons e velhos worms.<\/p>\n<p>Pesquisadores previram que a pr\u00f3xima gera\u00e7\u00e3o de ransomwares ser\u00e3o os cryptoworms \u2013 h\u00edbrido venenoso de malware e ransomware com poder de propaga\u00e7\u00e3o autom\u00e1tico. Esse novo tipo de malware aproveita o melhor dos dois mundos para formar uma nova esp\u00e9cie que pode se copiar e distribuir por meio dos computadores infectados, encriptando e\u00a0exigindo o resgate ao mesmo tempo.<\/p>\n<p>O primeiro malware como esse, o <a href=\"https:\/\/threatpost.com\/meet-the-cryptoworm-the-future-of-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">SamSam<\/a>, se infiltrava em diversas redes corporativas de computadores bem como no armazenamento em nuvem, contendo as c\u00f3pias de backup.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a>: Como at\u00e9 um malware ing\u00eanuo pode ter sucesso | <a href=\"https:\/\/t.co\/gCalCFZ2Ze\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/gCalCFZ2Ze<\/a> <a href=\"https:\/\/t.co\/q2sDiW1re9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q2sDiW1re9<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/738022694856368129?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 1, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>ZCryptor<br>\n<\/strong>Essa semana, a Microsoft detectou uma nova amostra de cryptoworm, nomeado ZCryptor. Sua grande diferen\u00e7a \u00e9 que encripta os arquivos e se auto-propaga para outros computadores e dispositivos de rede, sem usar spams maliciosos e exploit kits. O malware se copia em computadores conectados e dispositivos port\u00e1teis.<\/p>\n<p>Para infectar a primeira v\u00edtima, o ZCryptor utiliza t\u00e9cnicas comuns, se mascarando como instalador de um programa conhecido (como o Adobe Flash), ou se infiltrando no sistema por meio de macros maliciosas em um arquivo do Microsoft Office.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/736148705120751616\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/twitter.com\/campuscodi\/status\/736148705120751616<\/a><\/p>\n<p>Uma vez no sistema, o cryptoworm infecta dispositivos externos e pendrives com intuito de se distribuir para outros computadores, e \u00e9 a\u00ed que encripta os arquivos. O ZCryptor pode bloquear mais de 80 formatos de arquivo (algumas fontes dizem ser 120), adicionando a extens\u00e3o .zcrypt ao nome.<\/p>\n<p>Depois disso, a hist\u00f3ria volta para um cen\u00e1rio j\u00e1 conhecido: usu\u00e1rios visualizam uma p\u00e1gina em HTML, informando que seus arquivos foram bloqueados e ser\u00e3o liberados mediante pagamento de resgate \u2013 nesse caso, 1,2 bitcoin (por volta de 650 d\u00f3lares). Se o usu\u00e1rio n\u00e3o pagar essa quantia em quatro dias, o resgate aumenta para 5 bitcoins (mais de 2500 d\u00f3lares).<\/p>\n<p>Infelizmente, especialistas n\u00e3o foram capazes de encontrar uma forma de desencriptar os arquivos e permitir que a v\u00edtima burle o pagamento do resgate. Assim, nesse caso, a \u00fanica op\u00e7\u00e3o razo\u00e1vel de prote\u00e7\u00e3o \u00e9 ser extremamente cuidadoso e evitar a infec\u00e7\u00e3o.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">eBook GRATIS: Os perigos dos v\u00edrus sequestradores e como proteger-se | <a href=\"https:\/\/t.co\/yeja4KJbkJ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yeja4KJbkJ<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/4UHt7DwAcQ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4UHt7DwAcQ<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/732210780490321921?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Meios de prote\u00e7\u00e3o<br>\n<\/strong>Se voc\u00ea quiser evitar um ataque do ZCryptor, siga essas dicas simples:<br>\n\u2022 Atualize seu sistema operacional e programas regularmente, corrigindo as vulnerabilidades e prevenindo a difus\u00e3o do cryptoworm pela rede.<br>\n\u2022 Esteja sempre alerta e evite sites suspeitos; n\u00e3o abra anexos provenientes de fontes duvidosas. Em geral, respeite as regras b\u00e1sicas de <a href=\"https:\/\/kasperskydaily.com\/brazil\/sete-habitos-uteis-para-uma-internet-mais-segura\/2205\/\" target=\"_blank\" rel=\"noopener\">higiene digital<\/a>.<br>\n\u2022 Desabilite macros do Microsoft Word \u2013 est\u00e3o ganhando popularidade entre os cibercriminosos como meio de espalhar malware.<br>\n\u2022 Fa\u00e7a backups rotineiros de seus arquivos e armazene uma c\u00f3pia em um HD externo que n\u00e3o esteja conectado ao seu PC. Por mais que o backup n\u00e3o previna que o ransomware infecte seu sistema, \u00e9\u00a0um meio de prote\u00e7\u00e3o s\u00f3lida: se voc\u00ea tem seus dados em m\u00e3os, n\u00e3o h\u00e1\u00a0raz\u00e3o para pagar o resgate.<br>\n\u2022 E claro, n\u00e3o esque\u00e7a de usar uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel. O <a href=\"https:\/\/kas.pr\/KIS16BR\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> detecta o ZCryptor como Trojan-Ransom.MSIL.Geograph e protege usu\u00e1rios dessa amea\u00e7a.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analistas e pesquisadores concordam que 2016 foi o ano no qual ransomwares tornaram-se protagonistas do cibercrime. Os respons\u00e1veis pelos ataques n\u00e3o precisaram de muito tempo para entender o lucro potencial<\/p>\n","protected":false},"author":40,"featured_media":6330,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[964,918,965,950,966],"class_list":{"0":"post-6329","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cryptor","10":"tag-locky","11":"tag-mischa","12":"tag-ransowmare","13":"tag-zcryptor"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zcryptor-ransomware\/6329\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zcryptor-ransomware\/7240\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zcryptor-ransomware\/7202\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zcryptor-ransomware\/8425\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zcryptor-ransomware\/8308\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zcryptor-ransomware\/12114\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zcryptor-ransomware\/12268\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zcryptor-ransomware\/5723\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zcryptor-ransomware\/7889\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zcryptor-ransomware\/11646\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zcryptor-ransomware\/12114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zcryptor-ransomware\/12268\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zcryptor-ransomware\/12268\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cryptor\/","name":"Cryptor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6329"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6329\/revisions"}],"predecessor-version":[{"id":13189,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6329\/revisions\/13189"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6330"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}