{"id":6344,"date":"2016-06-11T02:09:06","date_gmt":"2016-06-10T23:09:06","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6344"},"modified":"2019-11-22T07:33:26","modified_gmt":"2019-11-22T10:33:26","slug":"cerber-multipurpose-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cerber-multipurpose-malware\/6344\/","title":{"rendered":"Malware multiuso: \u00e0s vezes Trojans andam em trios"},"content":{"rendered":"<p>Como se <a href=\"https:\/\/kasperskydaily.com\/brazil\/dez-fatos-sobre-o-ransomware\/4614\/\" target=\"_blank\" rel=\"noopener\">ransomwares<\/a> j\u00e1 n\u00e3o fossem ruins o suficiente, agora eles decidiram se multiplicar: n\u00e3o apenas se espalhando rapidamente, mas tamb\u00e9m ganhando novas habilidades. Veja o exemplo do <a href=\"https:\/\/threatpost.com\/cerber-ransomware-on-the-rise-fueled-by-dridex-botnets\/118090\/\" target=\"_blank\" rel=\"noopener nofollow\">Cerber<\/a>, visto pela primeira vez em fevereiro de 2016.<\/p>\n<p>Naquela ocasi\u00e3o o Cerber era conhecido por ser\u2026 arrepiante \u2013 no lugar de deixar um documento escrito com a mensagem para suas v\u00edtimas, ele passava a mensagem verbalmente. Ainda assim, era o mesmo de sempre: pague-nos e devolvemos seus arquivos.<\/p>\n<p><strong>Segunda onda<br>\n<\/strong>Agora, o Cerber e outros Trojans encriptam os dados das v\u00edtimas, e elas <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-study-2016\/12194\/\" target=\"_blank\" rel=\"noopener nofollow\">n\u00e3o fazem ideia do que fazer<\/a>. Uma boa t\u00e9cnica de distra\u00e7\u00e3o, n\u00e3o acha?<\/p>\n<p>Os distribuidores do Cerber acham que sim. Uma vers\u00e3o atualizada do malware, adicionada de m\u00e9todos sofisticados de distribui\u00e7\u00e3o, <a href=\"https:\/\/threatpost.com\/cerber-ransomware-on-the-rise-fueled-by-dridex-botnets\/118090\/\" target=\"_blank\" rel=\"noopener nofollow\">explodiu nos \u00faltimos meses<\/a>, criando uma segunda onda. O b\u00f4nus nesse caso \u00e9 que agora o v\u00edrus transforma seu computador em um soldado no ex\u00e9rcito de uma botnet maliciosa.<\/p>\n<p>Eis a cronologia dos acontecimentos de maneira resumida. Primeiro, o Cerber chega por um anexo de um e-mail. Uma vez executado, o v\u00edrus se comporta como qualquer outro ransomware: encripta arquivos e exige dinheiro para desbloque\u00e1-los. A\u00a0partir desse ponto que come\u00e7am as descobertas da pesquisa -o malware utiliza o computador infectado para outros prop\u00f3sitos, como\u00a0distribuir ataques de DDoS e spambots.<strong>\u00a0<\/strong><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a>: Como at\u00e9 um malware ing\u00eanuo pode ter sucesso | <a href=\"https:\/\/t.co\/gCalCFZ2Ze\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/gCalCFZ2Ze<\/a> <a href=\"https:\/\/t.co\/q2sDiW1re9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q2sDiW1re9<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/738022694856368129?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 1, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Malwares multiuso em <\/strong><strong>ascen\u00e7\u00e3o<br>\n<\/strong>\u201cCerber\u201d \u00e9 um nome apropriado para malwares que fazem parte dessa tend\u00eancia. Como Cerberus, o c\u00e3o de tr\u00eas cabe\u00e7as da mitologia grega, n\u00e3o \u00e9 f\u00e1cil ou simples dar fim nessa amea\u00e7a \u2013 o que a torna uma abordagem interessante para os cibercriminosos.<\/p>\n<p>N\u00e3o \u00e9 o primeiro ransomware que vemos em 2016 que ganhou\u00a0nova fun\u00e7\u00e3o. O Petya, ransomware que encripta o HD\u00a0da v\u00edtima, mas precisa de privil\u00e9gios de acesso de administrador para isso, adicionou o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/mischa-a-friend-for-petya-and-yet-more-ransomware-for-the-rest-of-the-world\/6295\/\" target=\"_blank\" rel=\"noopener\">Mischa ao seu processo de instala\u00e7\u00e3o<\/a> para garantir o sucesso da infec\u00e7\u00e3o. O CryptXXX expandiu suas habilidades para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptxxx-ransomware\/6204\/\" target=\"_blank\" rel=\"noopener\">roubar informa\u00e7\u00e3o e bitcoins<\/a>, al\u00e9m do modus operante de ransomwares.<\/p>\n<p>O uso de ransomwares tem sido muito lucrativo para os criminosos. O Cerber \u00e9 apenas o come\u00e7o dessa tend\u00eancia de v\u00edrus multifuncionais. Mantenha-se informado e proteja-se para maximizar as chances de manter seus dispositivos seguros.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Dicas de especialistas para n\u00e3o ser v\u00edtima de <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> | <a href=\"https:\/\/t.co\/8O7w2MhPgz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8O7w2MhPgz<\/a> <a href=\"https:\/\/t.co\/whaqEyYlxw\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/whaqEyYlxw<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/732903832376774656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 18, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Como evitar o Cerber<br>\n<\/strong>Malwares como o Cerber continuam a se propagar de formas facilmente evit\u00e1veis. Para minimizar suas chances de ser v\u00edtima \u2013 ou ainda conter os danos caso voc\u00ea o encontre \u2013 siga as recomenda\u00e7\u00f5es:<\/p>\n<ol>\n<li>Fique de olho nos e-mails que recebe. Nunca clique em um link de uma mensagem obviamente spam. Isso n\u00e3o quer dizer que voc\u00ea deve clicar sem medo naqueles que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-ten-tips\/5819\/\" target=\"_blank\" rel=\"noopener\">parecem<\/a> de uma <a href=\"https:\/\/usa.kaspersky.com\/internet-security-center\/threats\/what-to-do-if-your-email-account-has-been-hacked#.V0iHuZErLIV\" target=\"_blank\" rel=\"noopener\">empresa leg\u00edtima<\/a>. Fique atento at\u00e9 mesmo aos remetentes conhecidos e que confia.<\/li>\n<li>Fa\u00e7a backup dos seus arquivos regularmente.<\/li>\n<li>Instale atualiza\u00e7\u00f5es do sistema operacional e de aplicativos logo que dispon\u00edveis. Como os links de spam, vulnerabilidades n\u00e3o corrigidas s\u00e3o um ponto de entrada muito popular para malwares.<\/li>\n<li>Tenha uma solu\u00e7\u00e3o de seguran\u00e7a, como <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">o Kaspersky Internet Security<\/a>, funcionando o tempo todo e atualizado. Voc\u00ea precisa de prote\u00e7\u00e3o em todos os dispositivos conectados. As solu\u00e7\u00f5es da Kaspersky Lab detectam o Cerber como <em>Trojan-Ransom.Win32.Zerber<\/em>.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Como se ransomwares j\u00e1 n\u00e3o fossem ruins o suficiente, agora eles decidiram se multiplicar: n\u00e3o apenas se espalhando rapidamente, mas tamb\u00e9m ganhando novas habilidades. Veja o exemplo do Cerber, visto<\/p>\n","protected":false},"author":61,"featured_media":6345,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12,14],"tags":[968,957,932,83],"class_list":{"0":"post-6344","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-news","10":"tag-cerber","11":"tag-misha","12":"tag-petya","13":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cerber-multipurpose-malware\/6344\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cerber-multipurpose-malware\/7201\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cerber-multipurpose-malware\/7248\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cerber-multipurpose-malware\/7177\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cerber-multipurpose-malware\/8401\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cerber-multipurpose-malware\/8272\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cerber-multipurpose-malware\/12046\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cerber-multipurpose-malware\/12221\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cerber-multipurpose-malware\/5719\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cerber-multipurpose-malware\/7851\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cerber-multipurpose-malware\/11557\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cerber-multipurpose-malware\/12046\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cerber-multipurpose-malware\/12221\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cerber-multipurpose-malware\/12221\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cerber\/","name":"Cerber"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6344","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6344"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6344\/revisions"}],"predecessor-version":[{"id":13185,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6344\/revisions\/13185"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6345"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}