Arquivo mensal Setembro 2018

PorWagner Lindemberg

Instalações crackeadas do Windows estão infectadas com EternalBlue

O EternalBlue, é o exploit da NSA que fez estragos com o DOUBLEPULSAR no ataque WannaCry.

O código malicioso foi vazado on-line pelo grupo de hackers Shadow Brokers que o roubou do arsenal do Equation Group vinculado à NSA.

O EternalBlue tem como alvo o protocolo SMBv1 do Servidor na porta 445; ele se tornou amplamente adotado na comunidade de desenvolvedores de malware para atingir os sistemas Windows 7 e Windows XP.

A Microsoft solucionou a falha com o MS17-010 e também lançou um patch de emergência para o Windows XP e o Server 2003 em resposta aos ataques de ransomware do WannaCry.

De acordo com uma nova publicação da Avira, os sistemas não corrigidos permanecem expostos a ataques cibernéticos e são serialmente infectados por ameaças.

Ainda há um número significativo de máquinas repetidamente infectadas mais de um ano após os grandes ataques de WannaCry e Petya, disse Mikel Echevarria-Lizarraga, analista sênior de vírus do Avira Protection Lab.

Nossa pesquisa vinculou isso a máquinas Windows que não foram atualizadas em relação à exploração Eternal Blue da NSA e são um alvo aberto para malware.

O número de sistemas não corrigidos expostos online é muito alto, os especialistas apontaram que a maioria deles foi infectada várias vezes. Eles descobriram que as máquinas rodavam instalações crackeadas do Windows, o que significa que não receberam as atualizações de segurança da Microsoft.

Estávamos pesquisando as razões por trás de uma série de máquinas com infecções repetidas, acrescentou Mikel. Descobrimos que muitas dessas máquinas infectadas em série estavam executando falhas de ativação, o que significa que não podem ou não querem atualizar o Windows e instalar atualizações. Isso também significa que eles não receberam o patch de emergência de março de 2017 da Microsoft para esta vulnerabilidade.

A Avira decidiu desativar o protocolo SMB1 totalmente na máquina infectada para interromper o ciclo de infecção sem fim.

Os especialistas descobriram cerca de 300.000 computadores afetados pelo problema, e o Avira Protection está desativando o protocolo SMB1 em cerca de 14.000 computadores diariamente.

A lista dos dez principais países para máquinas infectadas em série é:

  • Indonésia
  • Taiwan
  • Vietnam
  • Tailândia
  • Egito
  • Rússia
  • China
  • Filipinas
  • Índia
  • Turquia

A lista acima não surpreende os especialistas, de acordo com estudos da Statista, os países acima são os principais países para o uso de software não licenciado.

O predomínio de máquinas infectadas fora da América do Norte e da Europa é semelhante aos estudos da Statista sobre o uso de software não licenciado, concluiu a Avira.

Este estudo encontrou taxas de software não licenciadas em média em torno de 52 a 60% fora dos Estados Unidos e da União Européia e caiu para 16% e 28% respectivamente nessas áreas. Geralmente, o software não licenciado não consegue obter os patches mais recentes contra vulnerabilidades como o EternalBlue.

Fonte: securityaffairs.co

PorWagner Lindemberg

Gerenciamento de Riscos e Resposta a Incidentes – Os ataques direcionados executados por adversários determinados.

Os ataques direcionados executados por adversários determinados não são um novo fenômeno; a espionagem política, militar e até mesmo comercial existe, de alguma forma, há centenas de anos. Ao longo das três últimas décadas, a conectividade global da Internet, juntamente com a falta de controle e a capacidade do anonimato online, gerou novos vetores de ataques.

Para combater essas ameaças com êxito, são necessárias ações coordenadas entre os setores privado e público, além de um foco maior no gerenciamento de riscos e na resposta a incidentes em relação a ataques direcionados. Os tópicos a seguir resumem essas chamadas à ação:

Estabelecer uma cultura que promova a troca de informações.

O compartilhamento de informações rápido e abrangente é essencial para ajudar a combater a ameaça dos ataques direcionados. Isso exige o estabelecimento de um ambiente onde as vítimas tenham confiança suficiente para compartilhar detalhes dos ataques contra elas e permitir que os governos compartilhem detalhes do ecossistema de ameaças em constante evolução a partir de suas perspectivas. Os governos devem trabalhar pela criação e harmonização de leis globais que protejam o espaço cibernético e permitam o compartilhamento de informações (inclusive informações técnicas sobre ataques direcionados e avaliações de ameaças sobre os adversários determinados) para além de fronteiras internacionais.

O modo como os países fazem isso internamente pode variar, mas o resultado desejado é um objetivo em comum.

Transformar o gerenciamento de riscos em uma estratégia essencial para organizações, empresas e governos que desejam prevenir, detectar, conter e reagir à ameaça dos ataques direcionados.

Um elemento importante das estratégias de gerenciamento de riscos deve ser o pressuposto de que a organização será (ou já foi) comprometida. Outro fator essencial é criar planos de ação que analisem detalhadamente o que os agentes malintencionados farão se comprometerem os recursos de alto valor de uma organização. A meta é um gerenciamento de riscos eficaz; a eliminação do risco não é possível.

Transformar a criação e a operação ativa de uma empresa de segurança analítica em uma prioridade.

Até mesmo os ambientes bem protegidos serão atacados por adversários determinados, que são agnósticos em relação à tecnologia e persistentes. A implantação de soluções de análises avançadas e detecção de invasões que levem em consideração a integridade em tempo real e a condição de segurança das redes envolve mais do que o monitoramento de redes tradicional. Além dos dados de segurança de sistemas de detecção de invasões, as organizações também podem usar as informações fornecidas pelos recursos de TI (como roteadores, hosts e servidores proxy) para avaliar o status operacional e de segurança. A grande quantidade de dados de monitoramento e auditoria gerada por essas soluções deve, em última instância, ser convertida em informações que possam ser usadas para permitir respostas de segurança cibernética mais eficazes.

Transformar o estabelecimento de uma função fixa de gerenciamento e resposta a incidentes em uma atividade crucial, em nível organizacional e internacional.

 As organizações devem garantir que são capazes de reagir adequadamente a um ataque quando é detectado, conter o invasor e se recuperar do ataque. Os planos de resposta devem incluir planos de comunicações robustos (internos e externos) para ajudar a garantir que especulações e suposições não causem mais danos. Em nível internacional, é necessário incorporar capacidade e recursos de resposta adequados a países do mundo todo. As organizações e os governos devem estabelecer pontos de contato que fiquem disponíveis 24 horas por dia, sete dias por semana, a fim de ajudar a facilitar o processo de resposta. É prudente que esses pontos sejam estabelecidos antes de um ataque ser executado.

Fonte: microsoft.

PorWagner Lindemberg

Quase um milhão de computadores ainda são vulneráveis a ataques EternalBlue

Ataques de mineração de criptomoeda usando ferramentas da NSA ainda são muito utilizadas um ano depois.

Há cerca de um ano, uma série de ferramentas criadas pela NSA (Agência Nacional de Segurança dos Estados Unidos) foram roubadas e publicadas online — e até hoje elas ainda estão sendo utilizadas por hackers na criação de ransomwares e malwares que mineram criptomoedas.

Uma dessas ferramentas, chamada de EternalBlue, é capaz de invadir praticamente qualquer máquina que utilize Windows. Uma de suas principais utilizações é na criação de ransomwares, que se espalham rapidamente por toda a rede assim que um único computador é infectado, dominando não só computadores, mas qualquer dispositivo que esteja conectado a ela.

Ataques desse tipo já custaram centenas de milhões de dólares para uma série de empresas afetadas pela praga. Mas, mais de um ano depois de a Microsoft ter lançado patches que corrigem as falhas utilizadas pelo EternalBlue, ainda há quase um milhão de computadores e redes vulneráveis a ele.

E, mesmo que as infecções por ransomwares que utilizam a ferramenta tenham diminuído, os hackers ainda a utilizam para infectar computadores com malwares que fazem essas máquinas minerar bitcoins para eles.

É fácil se proteger

De acordo com dados da empresa de segurança eletrônica Cybereason, o único motivo para esse tipo de vírus ainda afetar tantas empresas é o fato de elas não atualizarem seus softwares. Segundo dados da Shodan (um mecanismo de pesquisa utilizado para encontrar quantos computadores e bancos de dados possuem portas abertas que podem ser usadas por um hacker), existem mais de 900 mil servidores que ainda estão vulneráveis aos ataques do EternalBlue.

Na semana passada, a Cybereason foi contratada para resolver um problema em uma empresa que, segundo eles, não pode ser nomeada por motivos contratuais, mas que é uma multinacional que faz parte da lista das 500 maiores empresas da revista Fortune. A companhia em questão foi atingida por um vírus chamado WannaMine, que transforma os computadores da rede em máquinas para a mineração de bitcoins. De acordo com a Cybereason, assim que a primeira máquina foi infectada, o vírus rapidamente se espalhou e se apoderou de mais de mil máquinas em um único dia.

Isso acontece por causa do modo como o WannaMine funciona. Ao utilizar o EternalBlue para penetrar em uma rede, o vírus passa a tentar infectar qualquer computador que esteja conectado a ela — e faz isso de modo persistente, então mesmo que um computador seja desligado, o vírus continuará tentando infectá-lo assim que ele for ligado novamente. Quando se espalha pela rede, ele modifica as configurações de energia de todas as máquinas, impedindo-as de serem desligadas e desativando qualquer outro processo de mineração de criptomoeda que possa estar rodando ali, fazendo com que o computador se dedique exclusivamente à mineração.

A solução para se proteger dessa ferramenta é simples: basta estar em dia com as atualizações do Windows para que o EternaBlue não faça nada contra sua máquina. E, do modo como ele ainda é utilizado em larga escala, é melhor fazer isso antes que os hackers achem um jeito de usar essa ferramenta para algo mais perigoso do que minerar criptomoedas, como, por exemplo, roubar todas as senhas de todos os computadores conectados a uma rede.

Fonte: techcrunch.

PorWagner Lindemberg

Mesmo com riscos de segurança, um terço dos brasileiros se conecta em redes gratuitas

Cerca de 40% confessaram, durante pesquisa, preferência por Wi-Fi que não exigem registro ou senha, tornando-as ainda menos seguras.

Muitas pessoas passam boa parte do tempo longe de casa, principalmente quando trabalham indo de um lado para outro, ou viajando. Com isso, acabam dependendo mais dos dispositivos móveis, seja para verificar atividades profissionais ou manter o contato com familiares e amigos nas redes sociais. Além disso, podem desejar comprar algo no online ou realizar transações bancárias.

Os riscos com a segurança na internet podem aumentar ainda mais para quem inocentemente usa redes Wi-Fi abertas em estabelecimentos e locais públicos. No ano passado, por exemplo, a agência de vigilância digital do Reino Unido, GCHQ, alertou as pessoas sobre um grupo russo de cibercriminosos, “Fancy Bear”, que tinha como alvo as redes Wi-Fi de hotéis para instalar um malware nos dispositivos dos usuários. No início deste ano, uma nova investigação mostrou exatamente como os cibercriminosos estão criando falsas redes Wi-Fi, para capturar os dados das pessoas.

No Brasil, ao invés de utilizarem o pacote de dados, há pessoas que preferem acessar a internet gratuita disponível onde estão. É o que revelou uma pesquisa recente da HideMyAss! com brasileiros sobre o tema. Embora a grande maioria (80,71%) dos entrevistados tenha conhecimento sobre os riscos com relação à segurança, cerca de um terço dos brasileiros (32,63%) ainda se conecta com Wi-Fi aberto em cafeterias ou locais públicos.

Entre os que admitiram o uso, cerca de 40% confessaram preferência por redes Wi-Fi gratuitas que não exigem registro ou senha para obter conexões, tornando-as ainda menos seguras. Com relação à proteção de dados, quatro em cada dez entrevistados (40,37%) afirmam confiar no seu software ou aplicativo de antivírus para mantê-los seguros no universo online, enquanto 30,18% disseram evitar a inserção de dados confidenciais como credenciais de login.

Há ainda brasileiros (7,20%) que esperam que o provedor da rede mantenha-os seguros, e outros (10,76%) que utilizam proxy ou VPN (Rede Privada Virtual). Ao serem questionados sobre o que é uma conexão VPN, três em cada dez (30,30%) revelaram não conhecê-la.

Seja em cafeterias, bares, restaurantes e em locais públicos, onde há acesso gratuito à rede Wi-Fi, é fundamental ter no dispositivo uma proteção extra para garantir privacidade e segurança na internet. Quando questionados sobre o acesso das informações de navegação, 33% dos brasileiros disseram que não gostariam que suas credenciais de login sejam acessadas por pessoas que não confiam.

Além disso, 37% dos entrevistados revelaram que não gostariam que o mesmo aconteça com suas informações bancárias. Neste caso, a adoção de uma VPN confiável pode ajudar a não expor a localização do usuário ou colocar os seus dados pessoais em risco.

Fonte: securityreport.

PorWagner Lindemberg

Pesquisadores descobrem falhas que permitem falsificar sinais vitais de paciente

Time da McAfee descobriu uma fraqueza no protocolo RWHAT usado pelos dispositivos médicos; se um hacker explorar essa vulnerabilidade, ele poderá fornecer informações falsas à equipe médica em tempo real.

A equipe de Pesquisa Avançada de Ameaças da McAfee apresentou novas descobertas, revelando as reais ameaças de segurança cibernética aos dispositivos médicos e como os hackers podem falsificar os sinais médicos de um paciente em segundos.

Pesquisadores da McAfee descobriram uma fraqueza no protocolo RWHAT usado pelos dispositivos médicos da IoT para monitorar a condição e os sinais vitais de um paciente. Este protocolo é utilizado em alguns dos sistemas mais críticos em hospitais. Se um hacker explorar essa vulnerabilidade, ela poderá fornecer informações falsas à equipe médica em tempo real. A falta de autenticação também permite que dispositivos invasores sejam colocados na rede médica e imitem monitores de pacientes.

Para ajudar a selecionar um alvo apropriado para a pesquisa, a equipe da McAfee conversou com médicos que apontaram o quão importante é a precisão dos sinais vitais de um paciente para profissionais da área médica. Monitores de pacientes à beira do leito e sistemas relacionados são componentes-chave que fornecem aos profissionais os sinais vitais de que precisam para tomar decisões; esses sistemas foram o ponto focal da pesquisa.

A maioria dos sistemas de monitoramento de pacientes compreende pelo menos dois componentes básicos: um monitor de cabeceira e uma estação de monitoramento central. Esses dispositivos são conectados com ou sem fio via TCP / IP. A estação de monitoramento central coleta os sinais vitais de vários monitores de beira de leito para que um único profissional médico possa observar vários pacientes. Os dois dispositivos oferecem uma variedade de possíveis superfícies de ataque

A pesquisa mostra que é possível emular e modificar os sinais vitais do paciente em tempo real em uma rede médica usando um monitor de pacientes e uma central de monitoramento. Para que esse ataque seja viável, um invasor precisa estar na mesma rede que os dispositivos e ter conhecimento do protocolo de rede. Tal ataque poderia resultar em pacientes recebendo medicações erradas, testes adicionais e internações hospitalares prolongadas – qualquer uma delas poderia incorrer em despesas desnecessárias.

Tanto os fornecedores de produtos quanto as instalações médicas podem tomar medidas para reduzir drasticamente a ameaça desse tipo de ataque. Os fornecedores podem criptografar o tráfego de rede entre os dispositivos e adicionar autenticação. Essas duas etapas aumentariam drasticamente a dificuldade desse tipo de ataque. Também é recomendável que o equipamento médico seja executado em uma rede completamente isolada com controles de acesso à rede muito restritos. Se as instalações médicas seguirem essas recomendações, os invasores precisariam de acesso físico à rede, o que ajudaria muito a reduzir a superfície de ataque.

Fonte: securityinformationnews.

PorWagner Lindemberg

O perigo dos brinquedos conectados

Em 1995, as crianças do mundo todo se apaixonaram por Woody and Buzz, os maiores amigos do filme da Pixar, Toy Story.

Essa animação inédita teve a geração do milênio encantada com a ideia de seus brinquedos ganharem vida. Mas, como dizem, tenha cuidado com o que você deseja. Apenas uma geração depois, esses mesmos millennials que sonharam com brinquedos realistas agora estão tentando proteger seus filhos de, bem … brinquedos reais

Hoje, você pode comprar brinquedos para seus filhos como uma escova de dentes habilitada para Wi-Fi que transforma uma tarefa diária em um videogame, um smartwatch GPS que rastreia sua localização e até mesmo uma boneca que pode conversar com seu filho, lembrando as preferências do proprietário, assim como o Woody.

Muitos desses brinquedos usam microfones conectados à Internet, câmeras e controles remotos que coletam dados sobre o comportamento do seu filho. Pior, alguns podem ser controlados remotamente por hackers mal-intencionados usando até mesmo conhecimento de programação amador.

Para demonstração , um hacker assume o controle de um bicho de pelúcia e programou-o para reproduzir uma mensagem perturbadora para seu filho.

Outra empresa, que vende bichos de pelúcia conectados à Internet, admitiu expor cerca de dois milhões de gravações de voz  - muitas delas gravadas por crianças. Além disso, a violação vazou as informações pessoais de quase um milhão de clientes. Este brinquedo já foi removido da Amazon, custando ao fabricante uma parcela significativa de receita.

Quais são as vulnerabilidades mais comuns em brinquedos conectados?

As senhas padrão de fábrica são um dos problemas mais comuns que afligem os dispositivos conectados atualmente. Muitas vezes, essas senhas padrão podem ser quebradas em questão de alguns minutos, a menos que o usuário altere a senha para algo personalizado. Mas mesmo com a proteção por senha, as informações sobre seu filho ainda estão sendo compartilhadas pela Internet sem serem mantidas em sigilo. Esses dados podem ser vendidos na web escura ou mesmo usados ​​para exigir um resgate.

Os certificados digitais resolvem esse problema criptografando todos os dados comunicados do brinquedo para um servidor, serviço de nuvem ou qualquer outro lugar.

Um modelo recente da boneca Hello Barbie usava certificados SSL / TLS para criptografar a configuração inicial. Como outra camada de segurança, a Barbie usa um código assinado que só pode ser modificado com uma assinatura adequada. Ainda assim, o fabricante se fez uma pergunta mais básica:

“Será que esse brinquedo precisa estar conectado à internet?” No final, eles decidiram que, em vez de se conectar ao WiFi, essa Barbie usaria mensagens pré-gravadas para responder às perguntas dos usuários.

Por que tantos brinquedos conectados carecem de recursos de segurança?

A segurança dos brinquedos conectados não está no radar para a maioria dos consumidores, mas isso está mudando.

Os fabricantes devem ver isso como uma oportunidade de se diferenciar de seus concorrentes e proteger seus resultados. Uma solução de segurança implementada adequadamente e incorporada à fase de design é muito mais econômica e vale um pouco mais de tempo quando comparada à alternativa de publicidade negativa e redução das vendas caso surja um problema de segurança. Se não estiver protegido, deve estar conectado?

Se você está criando um novo brinquedo, pergunte a si mesmo se ele realmente precisa se conectar à Internet. Em caso afirmativo, uma das melhores maneiras de economizar tempo e dinheiro é criar segurança antecipadamente. As coisas mudaram nas duas décadas desde o lançamento de Toy Story.

O que não mudou é o nosso fascínio em fazer nossos brinquedos ganharem vida. Apenas este mês, um funcionário da Pixar anunciou que a data de lançamento do Toy Story 4 chegará no verão de 2019 . O que faremos em 2019 para tornar nossos brinquedos fora da tela melhores e mais seguros?

Fonte: cryptoid.

PorWagner Lindemberg

7 mitos da segurança cibernética que trazem risco ao seu computador

Proteger nossas informações e rastros digitais em um mundo cada vez mais conectado é uma tarefa cuja demanda sempre aumenta. Por mais que existam ferramentas e softwares que automatizem a nossa proteção, os malefícios que atingem os computadores e smartphones pessoais sempre se inovam. Com a ajuda de informações da desenvolvedora de antivírus e soluções de proteção ESET, o Canaltech elencou a seguir os sete mitos que mais trazem risco ao seu computador — e, alguns deles, são bem recentes.

Atualizações automáticas prejudicam o desempenho do meu aparelho

Atualizações de qualquer sistema operacional servem ao propósito de manter a integridade dele um passo à frente da maioria das ameaças. Houve um tempo em que, de fato, as atualizações automáticas deixavam o sistema lento ou travado devido à alta demanda de processamento e download, mas isso é uma noção antiga. Hoje, os updates ajudam o usuário a manter seu computador seguro e funcionando normalmente. Essas atualizações geralmente corrigem possíveis falhas do sistema, que deixariam o dispositivo vulnerável — e isso vale para celulares, PCs e outros.

Os vírus deixam meu dispositivo lento ou danificado

Outra percepção antiquada, de quando malwares se limitavam a prejudicar um sistema operacional e não tinham o impacto viral que o mundo conectado de hoje pode trazer. Se antes um vírus de computador causava lentidão de sistema ao instalar códigos maliciosos específicos, hoje as ameaças estão em rede, buscando atacar vários usuários ao mesmo tempo em busca de informações sigilosas, como senhas de banco ou acesso a contas em redes sociais. Para conseguir isso, muitas vezes o invasor não deseja que seu vírus seja notado, portanto as ameaças são desenvolvidas para passarem despercebidas, provocando o mínimo de mudanças possível. Já nos dispositivos móveis, ter um vírus instalado pode fazer com que a bateria acabe mais rápido, mas dificilmente o aparelho será danificado, já que ninguém ganha nada com isso.

Não tenho nada que interesse a um cibercriminoso

Engana-se quem acha que vazamentos de informações estão restritos a celebridades e pessoas de maior poder aquisitivo. Enquanto os motivos que atraem cibercriminosos a essas pessoas são bem óbvios (imagens e informações íntimas; muito dinheiro disponível), a maioria dos ataques é direcionada ao cidadão comum, já que o acesso a dados simples como nome e número de CPF são suficientes para que um criminoso faça um empréstimo em nome da vítima, por exemplo. Um dado que comprova isso é que o Brasil é um dos países mais atingidos por golpes no WhatsApp na América Latina.

Se recebi a mensagem de um amigo, não é golpe

Links podem esconder malwares. Parece que estamos “chovendo no molhado” com isso, mas, por muitas vezes, as pessoas ainda caem nesse tipo de golpe pois alguma mensagem ou post compartilhado veio a elas por amigos e fontes confiáveis. O problema é quando a sua fonte confiável também foi vítima. Em um ataque de phishing, por exemplo, as pessoas são levadas a uma página falsa, na qual são incentivadas a compartilhar dados pessoais, como nome completo, e-mail, telefone e até dados bancários em troca de prêmios, brindes ou resgate de dinheiro.

Malwares atacam somente Windows

Antigamente, existia a crença de que, “se deu vírus, é Windows”. Esse mito, propagado pelo fato do sistema operacional da Microsoft ser o mais difundido no mundo, é uma falácia. Atualmente, outros sistemas muito utilizados possuem diversas ameaças detectadas. De acordo com pesquisa da ESET, no primeiro semestre de 2018, o Android teve um total de 322 falhas de segurança, sendo que 23% delas foram críticas. Enquanto isso, o iOS teve 122 vulnerabilidades detectadas, sendo 12% delas críticas.

Posso instalar um vírus assistindo vídeos?

Depende: a maioria dos vídeos, hoje, são assistidos por plataformas de streaming como YouTube e Vimeo — que contam com suas próprias prática de segurança e, de uma forma geral, regem a segurança online de seus usuários. Contudo, se um vídeo — ou qualquer outro conteúdo multimídia — tiver que ser baixado para ser visto, cuidado: vale ficar de olho no formato do arquivo para saber se de fato é um vídeo, já que ele pode ser um trojan ou possuir extensão dupla, contendo código malicioso. Vale ressaltar: isso não ocorre somente com vídeo, podendo ocorrer também com fotos ou apps. Extensões como .mp4, .mov, .avi e .wmv são as mais comuns para vídeos.

Posso ter meu celular clonado apenas por atender uma ligação?

Outra mensagem comum é o alerta para não atender às ligações de um determinado número, pois seu celular será clonado. Trata-se de mais um boato, talvez um dos mais antigos que circulam desde a popularização dos aparelhos móveis. A ESET esclarece que a clonagem de um número é, sim, possível por meio de outras formas mais complexas, mas não ao simplesmente atender uma ligação.

Fonte: Canaltech.

PorWagner Lindemberg

Novo Ransomware que criptografa apenas arquivos EXE

Um novo ransomware que criptografa apenas arquivos EXE presentes em seu computador, incluindo os apresentados na pasta do Windows, que normalmente outro ransomware não faz para garantir que o sistema operacional funcione corretamente.

Ele foi inicialmente twitado pelo MalwareHunterTeam e tem o título de Everlasting Blue Blackmail Vírus Ransomware, de acordo com as propriedades do arquivo. Não se sabe como os atacantes distribuem o ransomware.

De acordo com a análise da Bleeping Computer, ele examina o computador quanto à presença de arquivos .exe para torná-lo inutilizável. Também encerra o processo relacionado a antivírus, como Kaspersky, McAfee e Rising Antivirus.

Geralmente, o ransomware criptografa outros arquivos de mídia, como docx, .xls, .doc, .xlsx, .ppt, .pptx, .odt, .jpg, .png, .jpeg, .csv e outros, para forçar a vítima a efetuar o pagamento. O Blackmail Virus Ransomware de Barack Obama tem como alvo apenas o arquivo .EXE.

O ransomware também criptografa as chaves do registro associadas ao arquivo EXE para ser executado toda vez que alguém inicia o aplicativo.

Como acontece com qualquer outro ransomware, ele não mostra qualquer quantia de resgate, mas pede para a vítima enviar um e-mail para “2200287831@qq.com” para detalhes de pagamento.

A nota de resgate é exibida como: Olá, seu computador está criptografado por mim! Sim, Isso significa que seu arquivo EXE não está aberto! Porque eu cifrei isso. Então você pode descriptografar, mas você tem que dar gorjeta. Isso é uma coisa grande. Você pode enviar um email para: 2200287831@qq.com e obter mais informações.

O ransomware ainda continua a ser uma ameaça global, tornou-se uma indústria de bilhões de dólares que não mostra sinais de desaparecer tão cedo.

O que fazer depois: se você está infectado

  • Desconecte a rede.
  • Determinar o escopo.
  • Entenda a versão ou o tipo de ransomware.
  • Determinar o tipo do ransomware.

Mitigação

  • Use o Strong Firewall para bloquear os retornos de chamada do servidor de comando e controle.
  • Analise todos os seus e-mails em busca de links, conteúdo e anexos maliciosos.
  • Bloqueie os acréscimos e o conteúdo desnecessário da web.
  • Impor permissão de controle de acesso.
  • Faça backups regulares de seus dados.

Fonte: gbhackers.

PorWagner Lindemberg

Governo russo trabalha em ferramenta para rastrear transações de criptomoedas

O Serviço de Monitoramento Federal da Rússia em parceria com o Departamento de Segurança e Análise da Informação (Information Security and Analysis – SPI) estão trabalhando no desenvolvimento de uma ferramenta analítica capaz de rastrear transações de criptomoedas.

O SPI é uma agência especializada na criação do Serviço de Monitoramento. O Serviço Federal de Monitoramento da Rússia, juntamente com as empresas de Segurança e Seguro na Rússia, usam uma plataforma da iRulessoftware desenvolvida pela SPI e, portanto, consideram a agencia capaz de resolver a questão do rastreamento das transações de criptomoedas.

De acordo com documentos públicos disponíveis, o governo russo está investindo 195,5 milhões de rublos (cerca de US $ 2,9 milhões) nessa nova plataforma de rastreio. O documento afirma que a ferramenta será capaz de rastrear o nome da pessoa, conta bancária, detalhes do cartão de crédito, número de celular, dados sobre a transação de criptomoeda e o número da carteira eletrônica usada.

Kimenko, um ex-assessor de Putin, explicou o cenário atual da Rússia com as criptomoedas:

“Devido ao anonimato e à incapacidade de encontrar fontes de transações, as criptomoedas são usadas em crimes. Na Darkweb para comprar armas, drogas ou vídeos violentos, por exemplo. Legisladores em muitos países estão preocupados, o que foi confirmado pela análise que conduzimos em nome do presidente [Vladimir Putin] ”, disse Kimenko.

O sistema de rastreamento certamente é muito útil para prender criminosos e terroristas. Mas, uma ferramenta de rastreamento pode desanimar os entusiastas das criptomoedas.

Fonte: guiadobitcoin.