{"id":9949,"date":"2017-12-29T17:02:26","date_gmt":"2017-12-29T20:02:26","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=9949"},"modified":"2019-11-22T07:22:59","modified_gmt":"2019-11-22T10:22:59","slug":"predictions-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/predictions-threat\/9949\/","title":{"rendered":"Qual foi o malware do ano?"},"content":{"rendered":"<p>Ao final de cada ano, nossos especialistas analisam os incidentes que ocorreram e elegem um (ou uma tend\u00eancia) como a hist\u00f3ria do ano. Desta vez n\u00e3o houve d\u00favida: 2017 foi obviamente o ano dos ransomwares. Tr\u00eas epidemias de ransomwares (<a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-for-b2b\/7324\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/expetr-for-b2b\/9223\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> e o pouco menos conhecido <a href=\"https:\/\/www.kaspersky.com.br\/blog\/bad-rabbit-nova-epidemia-de-ransomware-usa-sites-contaminados\/9783\/\" target=\"_blank\" rel=\"noopener\">Bad Rabbit<\/a>) atra\u00edram muita aten\u00e7\u00e3o, mas ao menos uma delas apenas <em>parecia<\/em> um ransomware encriptador.<\/p>\n<p>Apesar de todos os incidentes terem sido repentinos, nossos especialistas previram essas tend\u00eancias ainda em 2016. Costin Raiu e Juan Andres Guerrero-Saade escreverem nas <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-predictions-for-2017\/76660\/\" target=\"_blank\" rel=\"noopener\">Previs\u00f5es para 2017<\/a>\u00a0que esperavam a chegada de ransomwares que poderiam \u201cbloquear arquivos e sistemas ou simplesmente delet\u00e1-los, chantagear a v\u00edtima para que pagasse o resgate e n\u00e3o oferecer nada em troca\u201d.<br>\nVamos recapitular as li\u00e7\u00f5es mais importantes desses ataques.<\/p>\n<h3><strong>Movimento lateral dos malware<\/strong><\/h3>\n<p>Essas epidemias se tornaram famosas porque o malware n\u00e3o encriptava apenas um computador, mas todas as m\u00e1quinas de uma rede. Esse n\u00edvel de infiltra\u00e7\u00e3o foi poss\u00edvel gra\u00e7as \u00e0s vulnerabilidades divulgadas pelo grupo hacker Shadow Brokers.<\/p>\n<p>Quando as epidemias come\u00e7aram, no entanto, os patches para evit\u00e1-las j\u00e1 existiam \u2013 mas muitas m\u00e1quinas ainda n\u00e3o os tinham. E mais, cibercriminosos continuam usando essas vulnerabilidades at\u00e9 hoje (e com bastante sucesso, infelizmente).<\/p>\n<p><strong>Li\u00e7\u00e3o 1:<\/strong>\u00a0instalar atualiza\u00e7\u00f5es quando ficarem dispon\u00edveis, especialmente se est\u00e3o diretamente relacionadas \u00e0 seguran\u00e7a.<\/p>\n<h3>Sistemas n\u00e3o-cr\u00edticos<\/h3>\n<p>Dentre as v\u00edtimas dos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dica-da-semana-como-se-proteger-do-criptovirus\/4058\/\" target=\"_blank\" rel=\"noopener\">encryptors<\/a>, estavam muitos sistemas que eram completamente desprotegidos, pelo simples fato de que ningu\u00e9m achava que precisavam de alguma solu\u00e7\u00e3o de seguran\u00e7a. Alguns eram pain\u00e9is de informa\u00e7\u00e3o ou m\u00e1quinas de venda autom\u00e1ticas. Francamente, n\u00e3o h\u00e1 nada nesses sistemas para criptografar e ningu\u00e9m pagaria para descriptograf\u00e1-los.<\/p>\n<p>Mas nesses casos, os respons\u00e1veis pelos ataques n\u00e3o escolhiam seus alvos; eles infectavam tudo o que podiam. O dano era significativo. Reinstalar sistemas operacionais nessas m\u00e1quinas n\u00e3o cr\u00edticas era e continua sendo um grande investimento de tempo.<\/p>\n<p><strong>Li\u00e7\u00e3o 2: proteja todos os elementos da sua infraestrutura de informa\u00e7\u00e3o.<\/strong><\/p>\n<h3>Sabotagem em vez de extors\u00e3o<\/h3>\n<p>O ExPetr n\u00e3o continha um mecanismo que pudesse identificar uma v\u00edtima espec\u00edfica. Mesmo que os cibercriminosos quisessem, n\u00e3o poderiam dar \u00e0s v\u00edtimas uma chave para a recupera\u00e7\u00e3o dos arquivos. A partir disso, podemos presumir que o objetivo era causar o m\u00e1ximo de dano poss\u00edvel, e qualquer resgate que fosse coletado era um b\u00f4nus.<\/p>\n<p>Isso confirma mais uma vez que pagar resgate n\u00e3o \u00e9 um m\u00e9todo confi\u00e1vel de recupera\u00e7\u00e3o de dados.<\/p>\n<p><strong>Li\u00e7\u00e3o 3:<\/strong>\u00a0a \u00fanica real maneira de n\u00e3o perder seus dados \u00e9 fazer o backup e instalar solu\u00e7\u00f5es de seguran\u00e7a proativamente.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\"><br>\nEsperamos que essas li\u00e7\u00f5es minimizem os danos de ataques similares no futuro. Afinal de contas, de acordo com nossos especialistas, no ano que vem, os cibercriminosos continuar\u00e3o usando malwares de criptografia do estilo do ExPetr como arma cibern\u00e9tica para destrui\u00e7\u00e3o de informa\u00e7\u00e3o. Voc\u00ea pode saber mais detalhes das previs\u00f5es dos nossos pesquisadores para 2018 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-predictions-2017\/6812\/\" target=\"_blank\" rel=\"noopener\">neste post do Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Saiba qual foi o tipo de v\u00edrus que mais causou danos a empresas e usu\u00e1rios no mundo este ano<\/p>\n","protected":false},"author":700,"featured_media":9950,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[218,799,987,798,1375,35,430,83],"class_list":{"0":"post-9949","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameacas","10":"tag-b2b","11":"tag-criptor","12":"tag-empresas","13":"tag-kart","14":"tag-malware-2","15":"tag-previsoes","16":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/predictions-threat\/9949\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/predictions-threat\/12079\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/predictions-threat\/10050\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/predictions-threat\/14313\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/predictions-threat\/12529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/predictions-threat\/12253\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/predictions-threat\/15063\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/predictions-threat\/14871\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/predictions-threat\/19414\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/predictions-threat\/4574\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/predictions-threat\/20593\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/predictions-threat\/9869\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/predictions-threat\/8716\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/predictions-threat\/15583\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/predictions-threat\/9070\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/predictions-threat\/19181\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/predictions-threat\/19282\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/predictions-threat\/19269\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=9949"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9949\/revisions"}],"predecessor-version":[{"id":12983,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9949\/revisions\/12983"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9950"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=9949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=9949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=9949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}