{"id":6398,"date":"2016-07-12T23:05:30","date_gmt":"2016-07-12T20:05:30","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6398"},"modified":"2019-11-22T07:32:44","modified_gmt":"2019-11-22T10:32:44","slug":"ded-cryptor-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ded-cryptor-ransomware\/6398\/","title":{"rendered":"Ded Cryptor: Ransomware nascido de c\u00f3digo fonte gratuito"},"content":{"rendered":"<p>Recentemente, falantes de russo e ingl\u00eas tornaram-se v\u00edtimas de um novo ransomware, um Trojan chamado Ded Cryptor. A gan\u00e2ncia do v\u00edrus \u00e9 tanta que exige 2 bitcoins (por volta de 1300 d\u00f3lares) de resgate. Infelizmente, nenhuma solu\u00e7\u00e3o para romper a criptografia foi disponibilizada ainda.<\/p>\n<p>Quando um computador \u00e9 infectado pelo Ded Cryptor, o malware altera o wallpaper para um Papai Noel de aspecto monstruoso. Uma imagem assustadora e um pedido de resgate \u2013 parece com qualquer outro ransomware, n\u00e3o \u00e9 mesmo? Mas o Ded Cryptor possui uma origem interessante, como um thriller, com os caros bons de um lado e os malvados do outro, cometendo erros e encarando consequ\u00eancias.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-large wp-image-6399\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/07\/06140229\/ded-cryptor-screen-ru.jpg\" alt=\"ded-cryptor-screen-ru\" width=\"1024\" height=\"614\"><\/p>\n<p><strong>Ransomware para todos!<br>\n<\/strong>Tudo come\u00e7ou quando <a href=\"https:\/\/twitter.com\/utku1337\" target=\"_blank\" rel=\"noopener nofollow\">Utku Sen<\/a>, especialista em seguran\u00e7a da Turquia, criou um ransomware e <a href=\"https:\/\/github.com\/utkusen\/hidden-tear\" target=\"_blank\" rel=\"noopener nofollow\">publicou o c\u00f3digo online<\/a>. Qualquer um poderia baix\u00e1-lo do GitHub, recurso gratuito e aberto que desenvolvedores usam para colaborar em projetos (o c\u00f3digo foi removido depois e logo voc\u00ea descobrir\u00e1 o porqu\u00ea.)<\/p>\n<p>Era uma ideia revolucion\u00e1ria: tornar o c\u00f3digo fonte livre e gratuito para os criminosos, os quais sem d\u00favida usariam isso para criar seus pr\u00f3prios cryptors (foi o que aconteceu). Contudo, Sen, hacker \u201cdo bem\u201d, tinha como objetivo que todo especialista em ciberseguran\u00e7a precisa entender como os criminosos pensam \u2013 e como criam c\u00f3digos. Ele acredita que sua abordagem pouco ortodoxa ajudaria as pessoas bem-intencionadas a lutarem contra as malvadas mais eficientemente.<\/p>\n<p>Em uma fase mais antiga do projeto, o ransomware Hidden Tear tamb\u00e9m fez parte do experimento de Sen. Desde o come\u00e7o, o trabalho de Sen possu\u00eda apenas prop\u00f3sitos educativos e de pesquisa. Com o tempo, ele desenvolveu um novo tipo de <a href=\"http:\/\/www.utkusen.com\/blog\/hidden-tear-offline-edition.html\" target=\"_blank\" rel=\"noopener nofollow\">ransomware, que poderia funcionar offline<\/a>. Mais tarde, o EDA2 \u2013 um modelo poderoso \u2013 apareceu. O EDA 2 possu\u00eda criptografia assim\u00e9trica ainda melhor que a do Hidden Tear. Al\u00e9m disso, se comunicava com um servidor de comando e controle, para o qual sua senha de criptografia era transferida.<\/p>\n<p>O c\u00f3digo fonte do EDA2 tamb\u00e9m foi publicado no GitHub, o que trouxe cr\u00edticas e muita aten\u00e7\u00e3o para o Utku Sen. Com o c\u00f3digo fonte aberto e acess\u00edvel a todos,, qualquer criminoso em potencial, mesmo um sem qualquer habilidade de programa\u00e7\u00e3o, poderia usar o ransomware de Sen para sequestrar os dados alheios. Ser\u00e1 que Sen n\u00e3o entendia isso?<\/p>\n<p>Ele tinha essa consci\u00eancia: Sen inseria brechas em seu ransomware permitiam recuperar as senhas de criptografia. Isso significa que caso ele ouvisse falar de seu ransomware sendo usado para prop\u00f3sitos malignos, poderia obter a URL do servidor de comando e controle e a partir disso obter as senhas e fornec\u00ea-las \u00e0s v\u00edtimas. Contudo, temos um probleminha a\u00ed. Para liberar seus arquivos, a v\u00edtima precisaria conhecer o hacker. A grande maioria das v\u00edtimas nunca ouviu falar de Utku Sen.<\/p>\n<p><strong>Voc\u00ea fez o sequestrador, agora pague o resgate!<br>\n<\/strong>\u00c9 claro que v\u00edrus criados por terceiros a partir do Hidden Tear ou do EDA2 n\u00e3o demoraram a aparecer. Sen lidou com o primeiro com relativo sucesso: Ele publicou a senha e esperou que as v\u00edtimas a encontrasse. Mas nem tudo correu como o esperado.<\/p>\n<p>Magic, um ransomware baseado no EDA2, era extremamente parecido com o original, n\u00e3o prometendo muita coisa. Quando Sen ficou sabendo de sua exist\u00eancia, ele tentou extrair a senha de criptografia como feito antes (pela brecha) \u2013 mas ela j\u00e1 n\u00e3o existia. Os cibercriminosos respons\u00e1veis pelo Magic utilizaram um servi\u00e7o de hospedagem gratuita para o servidor de comando e controle. Quando o servi\u00e7o recebeu reclama\u00e7\u00f5es a respeito da atividade maliciosa, simplesmente tiveram suas contas e arquivos deletados. Qualquer chance de obter as senhas para libertar os arquivos das v\u00edtimas foi apagada com os arquivos dos bandidos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Backup ajuda a prevenir ataques de <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a>| <a href=\"https:\/\/t.co\/yeja4KJbkJ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yeja4KJbkJ<\/a> <a href=\"https:\/\/t.co\/rTSBEhSGc9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rTSBEhSGc9<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/752929338929082368?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 12, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A hist\u00f3ria n\u00e3o acaba a\u00ed. Os criadores do Magic <a href=\"http:\/\/securityaffairs.co\/wordpress\/43985\/cyber-crime\/no-more-open-source-ransomware.html\" target=\"_blank\" rel=\"noopener nofollow\">entraram em contato com Utku Sen<\/a>, e a conversa entre os lados resultou em uma discuss\u00e3o longa e p\u00fablica. No in\u00edcio, os bandidos ofereceram publicar as senhas se Sen concordasse em remover o c\u00f3digo fonte do EDA2 do dom\u00ednio p\u00fablico e pagasse 3 bitcoins. Com o tempo, os dois lados concordaram em deixar o resgate monet\u00e1rio fora do acordo.<\/p>\n<p>As negocia\u00e7\u00f5es ficaram bem interessantes: Os leitores ficaram sabendo das motiva\u00e7\u00f5es pol\u00edticas dos hackers \u2013 e que eles quase publicaram a senha por conta de um homem que perdeu todas as fotos do filho rec\u00e9m-nascido por conta do Magic.<\/p>\n<p>No fim, Sen <a href=\"http:\/\/www.utkusen.com\/blog\/project-eda2-is-abandoned-due-to-magic-ransomware-incident.html\" target=\"_blank\" rel=\"noopener nofollow\">removeu<\/a> os c\u00f3digos fontes do EDA2 e do Hidden Tear do GitHub, mas j\u00e1 era tarde demais. Muitas pessoas j\u00e1 tinham realizado o download. No dia 2 de fevereiro de 2016, um especialista da Kaspersky Lab, Jornt van der Wiel, notou <a href=\"https:\/\/securelist.com\/blog\/research\/73565\/hidden-tear-and-its-spin-offs\/\" target=\"_blank\" rel=\"noopener\">em um artigo do Securelist<\/a> que existiam 24 encryptors baseados no Hidden tear e no EDA2. Desde ent\u00e3o o n\u00famero apenas aumentou.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Como um projeto open source resultou em um poderoso #ransomware<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fz7wh&amp;text=Como+um+projeto+open+source+resultou+em+um+poderoso+%23ransomware\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Como o Ded Cryptor nasceu<br>\n<\/strong>O Ded Cryptor \u00e9 um desses descendentes. Apesar de utilizar o c\u00f3digo fonte do EDA 2, seu servidor de comando e controle \u00e9 hospedado no Tor o que assegura seguran\u00e7a e anonimato. As comunica\u00e7\u00f5es do ransomware ocorrem por meio do servi\u00e7o <a href=\"https:\/\/tor2web.org\/\" target=\"_blank\" rel=\"noopener nofollow\">tor2web<\/a>, que permite que programas usem o Tor sem o navegador do Tor.<\/p>\n<p>De certa forma, o Ded Cryptor foi criado a partir de diversos c\u00f3digos publicados no GitHub, como o Frankestein. Os criadores utilizaram c\u00f3digos do servidor proxy de outro desenvolvedor do GitHub; o c\u00f3digo para envio de solicita\u00e7\u00f5es foi escrito incialmente por um terceiro programador. Um aspecto pouco usual do ransowmare \u00e9 que ele n\u00e3o envia solicita\u00e7\u00f5es para o servidor diretamente. Utiliza para isso o servidor proxy do PC infectado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">V\u00edrus sequestradores para smartphones est\u00e3o mais perigosos | <a href=\"https:\/\/t.co\/R99eb6xB21\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/R99eb6xB21<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/Y4PraItiUU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Y4PraItiUU<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/750446711173185536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>At\u00e9 onde sabemos, os desenvolvedores do Ded Cryptor s\u00e3o falantes de russo. Primeiro, o pedido de resgate existia apenas em ingl\u00eas e russo. Segundo, o analista de malware s\u00eanior da Kaspersky Lab, Fedor Sinitsyn, analisou o c\u00f3digo do ransomware e encontrou o seguinte endere\u00e7o de arquivo C:UserssergeyDesktop<strong>\u0434\u043e\u0434\u0435\u043b\u0430\u0442\u044c<\/strong>eda2-mastereda2eda2binReleaseOutputTrojanSkan.pdb. (Inclusive, o ransomware Magic, anteriormente mencionado, tamb\u00e9m foi desenvolvido por falantes de russo.)<\/p>\n<p>Infelizmente, pouco se sabe sobre o m\u00e9todo de dispers\u00e3o do Ded Cryptor.. De acordo com a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-funciona-a-seguranca-em-nuvem-com-o-ksn\/5271\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network<\/a>, o ransomware baseado no EDA2 est\u00e1 ativo principalmente na R\u00fassia. Depois, temos China, Alemanha, Vietn\u00e3 e \u00cdndia.<\/p>\n<p>Ainda no quesito de problemas, at\u00e9 o presente momento n\u00e3o existe nenhuma forma de desencriptar os arquivos bloqueados pelo Ded Cryptor. As v\u00edtimas podem tentar <a href=\"https:\/\/technet.microsoft.com\/en-us\/magazine\/2006.01.rapidrecovery.aspx\" target=\"_blank\" rel=\"noopener nofollow\">recuperar os arquivos por c\u00f3pias sombra<\/a> de seus sistemas operacionais caso essas tenham sido feitas. No fim, a melhor prote\u00e7\u00e3o \u00e9 se prevenir.<\/p>\n<p>O <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky internet Security<\/a> detecta todos os Trojans baseados no hidden Tear e no EDA2, avisando o usu\u00e1rio ao encontra-los por meio da seguinte nomina\u00e7\u00e3o: Trojan-Ransom.MSIL.Tear. Ele tamb\u00e9m bloqueia opera\u00e7\u00f5es de ransomware e n\u00e3o permite que arquivos sejam encriptados.<\/p>\n<p>O <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/total-security-multi-device\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a> faz isso tudo e ainda viabiliza backups autom\u00e1ticos, os quais podem ser \u00fateis para os mais diversos casos, desde infec\u00e7\u00f5es de ransomwares at\u00e9 morte s\u00fabita de disco r\u00edgido.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recentemente, falantes de russo e ingl\u00eas tornaram-se v\u00edtimas de um novo ransomware, um Trojan chamado Ded Cryptor. A gan\u00e2ncia do v\u00edrus \u00e9 tanta que exige 2 bitcoins (por volta de<\/p>\n","protected":false},"author":61,"featured_media":6400,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[988,987,83],"class_list":{"0":"post-6398","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-codigo-livre","10":"tag-criptor","11":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ded-cryptor-ransomware\/6398\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ded-cryptor-ransomware\/7379\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ded-cryptor-ransomware\/7400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ded-cryptor-ransomware\/7345\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ded-cryptor-ransomware\/8621\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ded-cryptor-ransomware\/8566\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ded-cryptor-ransomware\/12415\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ded-cryptor-ransomware\/12526\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ded-cryptor-ransomware\/5797\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ded-cryptor-ransomware\/8132\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ded-cryptor-ransomware\/11941\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ded-cryptor-ransomware\/12415\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ded-cryptor-ransomware\/12526\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ded-cryptor-ransomware\/12526\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/codigo-livre\/","name":"C\u00f3digo livre"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6398"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6398\/revisions"}],"predecessor-version":[{"id":13171,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6398\/revisions\/13171"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6400"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}