{"id":16097,"date":"2019-08-18T13:21:31","date_gmt":"2019-08-18T21:21:31","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/08\/18\/news-9840\/"},"modified":"2019-08-18T13:21:31","modified_gmt":"2019-08-18T21:21:31","slug":"news-9840","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/08\/18\/news-9840\/","title":{"rendered":"Ransomware as a Service Philadelphia reflete a habilidade  de vendas dos cibercriminosos"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2017\/07\/untitled-design5.jpg\"\/><\/p>\n<p><strong>Credit to Author: Bill Brenner| Date: Fri, 28 Jul 2017 18:26:41 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>\u00c9 cada vez mais f\u00e1cil construir e lan\u00e7ar um <a href=\"https:\/\/www.sophos.com\/en-us\/lp\/ransomware.aspx\">ransomware<\/a>, independentemente de qualquer habilidade. Tudo que \u00e9 necess\u00e1rio \u00e9 m\u00e1 inten\u00e7\u00e3o e acesso \u00e0 <a href=\"https:\/\/nakedsecurity.sophos.com\/2015\/09\/04\/3-ways-to-get-busted-on-the-dark-web\/\">dark web<\/a> \u2013 um mercado onde kits de malwares s\u00e3o vendidos como sapatos ou brinquedos na Amazon.<\/p>\n<p>A tend\u00eancia tamb\u00e9m \u00e9 conhecida como <a href=\"https:\/\/nakedsecurity.sophos.com\/2017\/03\/20\/diy-kits-for-sale-on-dark-web-spark-rise-of-ransomware-as-a-service\/\">ransomware as a service<\/a> e alguns exemplos s\u00e3o t\u00e3o afiados e perigosos quanto o Philadelphia.<\/p>\n<p>Durante o Black Hat 2017, evento de tecnologia que apresenta as mais recentes pesquisas sobre o assunto, a Sophos lan\u00e7ou um relat\u00f3rio aprofundado intitulado <a href=\"https:\/\/www.sophos.com\/en-us\/medialibrary\/PDFs\/technical-papers\/RaaS-Philadelphia.pdf\">\u201cRansomware as a Service (RaaS): descontruindo o Philadelphia\u201d<\/a>, escrito por Dorka Palotay, um pesquisador de amea\u00e7as baseado no escrit\u00f3rio <a href=\"https:\/\/www.sophos.com\/en-us\/threat-center\/threat-analyses.aspx\">SophosLabs<\/a> de Budapeste, Hungria. O estudo analisa profundamente os mecanismos internos de um ransomware kit que qualquer um pode comprar por U$ 400. Uma vez comprado, os cibercriminosos podem assumir o controle e armazenar dados do computador para pedir um resgate em troca de um pagamento.<\/p>\n<h3>Ao ar livre<\/h3>\n<p>Os criadores do kit RaaS, os Rainmakers Labs, executam seus neg\u00f3cios da mesma forma que uma leg\u00edtima empresa de software faz para vender seus produtos e servi\u00e7os. Enquanto vendem o Philadelphia em mercados escondidos na dark web, eles hospedam um v\u00eddeo de \u201cintrodu\u00e7\u00e3o\u201d no YouTube, com uma excelente qualidade de produ\u00e7\u00e3o, explicando os componentes b\u00e1sicos do kit e como customizar o ransomware com uma variedade de op\u00e7\u00f5es. Um guia detalhado de ajuda, leva os clientes para baixar uma configura\u00e7\u00e3o dispon\u00edvel em um website .com.<\/p>\n<p>Enquanto o ransomware as a service n\u00e3o \u00e9 novidade, o brilhante marketing expl\u00edcito no modelo \u201cfa\u00e7a voc\u00ea mesmo um ataque ransomware\u201d \u00e9.<\/p>\n<blockquote>\n<p>\u201c\u00c9 surpreendentemente sofisticado o que os Rainmakers Labs est\u00e3o tentando fazer aqui. Detalhes sobre o Philadelphia est\u00e3o livres no World Wide Web (www) em compara\u00e7\u00e3o \u00e0 dark web, onde a maioria dos outros ransomware kits s\u00e3o comercializados. Voc\u00ea n\u00e3o precisa de um navegador Tor para encontrar o Philadelphia e o fato de que ele \u00e9 vendido descaradamente \u00e9, infelizmente, um indicativo do que est\u00e1 por vir\u201d, diz Palotay.<\/p>\n<\/blockquote>\n<h3>Acompanhe as v\u00edtimas e (talvez) d\u00ea piedade<\/h3>\n<p><strong>\u00a0<\/strong>Al\u00e9m do marketing, o produto em si \u00e9 avan\u00e7ado com diversas configura\u00e7\u00f5es que os compradores podem adaptar para melhor selecionar como eles v\u00e3o atacar suas v\u00edtimas, incluindo op\u00e7\u00f5es de \u201cSeguir as V\u00edtimas no Google Maps\u201d e \u201cTer Piedade\u201d. Dicas de como construir uma campanha, configurar o centro de comando e controle e coletar dinheiro tamb\u00e9m s\u00e3o explicadas. Est\u00e1 tudo l\u00e1.<\/p>\n<p>Ironicamente, o \u201cTer Piedade\u201d n\u00e3o \u00e9 uma caracter\u00edstica que necessariamente ajuda as v\u00edtimas, mas sim auxilia os cibercriminosos a sa\u00edrem de uma situa\u00e7\u00e3o dif\u00edcil.<\/p>\n<p>\u201cPara a maior parte, a op\u00e7\u00e3o de piedade \u00e9 dar aos cibercriminosos uma \u201csa\u00edda\u201d caso estejam em uma posi\u00e7\u00e3o arriscada depois de um ataque em particular\u201d, diz Palotay. Ele tamb\u00e9m serve para casos de amigos de um atacante que se encontrem enrolados acidentalmente ou para os cibercriminosos testarem seus ataques.<\/p>\n<p>A op\u00e7\u00e3o \u201cAcompanhar as v\u00edtimas no Google Maps\u201d, que parece assustadora, d\u00e1 um ind\u00edcio de como os cibercriminosos determinam a demografia daqueles que eles enganam, o que poderia ajud\u00e1-los a repetir um ataque, corrigir um j\u00e1 realizado ou pedir an\u00e7a com a op\u00e7\u00e3o \u201cPiedade\u201d.<\/p>\n<h3>Recurso extras por dinheiro extra<\/h3>\n<p>As op\u00e7\u00f5es \u201cpiedade\u201d e \u201crastreamento do Google\u201d, al\u00e9m de outros aspectos do Philadelphia, n\u00e3o s\u00e3o \u00fanicas para esse ransomware. No entanto, elas tamb\u00e9m n\u00e3o est\u00e3o generalizadas. Esse s\u00e3o exemplos do que se tornou mais comum nos kits e, como resultado, mostrar como o ransomware-as-a-service est\u00e1 se tornando um mercado de software do mundo real.<\/p>\n<p>\u201cO fato de que o Philadelphia custa $400 e outros kits de ransomware s\u00e3o executados por $39 a $200 \u00e9 not\u00e1vel\u201d, diz Palotay. \u201cDentro desse valor, que \u00e9 muito bom para o que os compradores do Philadelphia est\u00e3o prometendo fazer, est\u00e3o inclusas constantes atualiza\u00e7\u00f5es e op\u00e7\u00f5es ilimitadas de personaliza\u00e7\u00e3o e acesso. \u00c9 como um servi\u00e7o de software atual que d\u00e1 suporte aos clientes com atualiza\u00e7\u00f5es regulares.\u201d<\/p>\n<p>O Philadelphia tamb\u00e9m tem o que \u00e9 chamado de \u201cponte\u201d \u2013 um script PHP que gerencia a comunica\u00e7\u00e3o entre os hackers e as v\u00edtimas, guardando informa\u00e7\u00f5es sobre os ataques. Recursos adicionais que os compradores do Philadelphia podem customizar incluem o texto de resgate que aparecer\u00e1 para as v\u00edtimas e sua cor, se a mensagem aparecer antes dos dados da v\u00edtima serem criptografados, e uma roleta russa, que deleta alguns arquivos depois de um per\u00edodo predeterminado. A roleta russa \u00e9 comum em ransomware kits e \u00e9 usada para colocar os usu\u00e1rios em p\u00e2nico e os induzirem a pagar rapidamente ao excluir arquivos depois de determinadas horas.<\/p>\n<p>As op\u00e7\u00f5es de personaliza\u00e7\u00e3o e \u201cpontes\u201d impulsionam o lucro e adicionam uma nova dimens\u00e3o ao cibercrime que pode aumentar a velocidade da inova\u00e7\u00e3o do ransomware, comentou Palotay. Em outros casos de RaaS analisados pelo SophosLabs, as estrat\u00e9gias de pre\u00e7os passam por dividir uma porcentagem do resgate proveniente de v\u00edtimas com clientes de kit para a venda de assinaturas de acesso seguidas por ataques.<\/p>\n<h3>C\u00f3digo roubado<\/h3>\n<p>O relat\u00f3rio tamb\u00e9m revela que alguns cibercriminosos t\u00eam \u201ccrackeado\u201d ou pirateado o Philadelphia e vendido suas pr\u00f3prias vers\u00f5es roubadas por um custo menor. Enquanto crackear n\u00e3o \u00e9 novidade, a escala \u00e9 interessante. Amea\u00e7as prontas que n\u00e3o requerem conhecimento dos cibercriminosos sobre o que eles est\u00e3o fazendo, est\u00e3o facilmente dispon\u00edveis para compra e em constante evolu\u00e7\u00e3o. A expectativa da Sophos \u00e9 de que essa tend\u00eancia de aumentar as apostas e cometer fraude contra fraudadores continue.<\/p>\n<blockquote>\n<p>\u201cN\u00e3o \u00e9 incomum para cibercriminosos roubar c\u00f3digo de outros ou ter como base vers\u00f5es antigas de outros ransomware, como n\u00f3s vimos com o recente ataque <a href=\"https:\/\/news.sophos.com\/en-us\/2017\/06\/27\/petya-variants-behind-global-ransomware-outbreak\/\">NotPetya<\/a>\u201d, diz Palotay. \u201cO ataque NotPetya combinou o <a href=\"https:\/\/nakedsecurity.sophos.com\/2016\/12\/08\/goldeneye-ransomware-the-resume-that-scrambles-your-computer-twice\/\">Golden Eye<\/a>, uma vers\u00e3o anterior do Petya, com a fa\u00e7anha do <a href=\"https:\/\/nakedsecurity.sophos.com\/2017\/07\/03\/breach-at-us-nuclear-plants-raises-concerns-in-wake-of-petya\/\">Eternal Blue<\/a> para espalhar e infectar computadores globalmente.<\/p>\n<\/blockquote>\n<h3>Medidas defensivas<\/h3>\n<p>Para a melhor pr\u00e1tica contra todo tipo de <a href=\"https:\/\/www.sophos.com\/lp\/ransomware.aspx\">ransomware<\/a>, a Sophos recomenda:<br \/> <strong>&#8211; Fazer um back up regularmente e manter a c\u00f3pia mais recente fora do local de trabalho. <\/strong>H\u00e1 dezenas de maneiras, al\u00e9m dos ransomwares, de arquivos desaparecerem rapidamente, tais como fogo, inunda\u00e7\u00e3o, roubo, um computador derrubado ou at\u00e9 mesmo uma exclus\u00e3o acidental. Criptografe seu back up e n\u00e3o ter\u00e1 que se preocupar com o dispositivo em m\u00e3os erradas.<\/p>\n<ul>\n<li><strong>N\u00e3o habilite macros nos documentos anexados recebidos por e-mail.<\/strong> A Microsoft desativou deliberadamente a execu\u00e7\u00e3o autom\u00e1tica de macros por neglig\u00eancia\/padr\u00e3o h\u00e1 muitos anos como medida de seguran\u00e7a. Muitas infec\u00e7\u00f5es de malware dependem de persuadir o usu\u00e1rio a ativar os macros novamente, ent\u00e3o n\u00e3o fa\u00e7a isso!<\/li>\n<li><strong>Seja cauteloso com arquivos anexos n\u00e3o solicitados. <\/strong>Os criminosos est\u00e3o confiando no dilema de que voc\u00ea n\u00e3o deveria abrir um documento at\u00e9 ter certeza de que \u00e9 o que deseja, mas voc\u00ea n\u00e3o pode dizer se o arquivo \u00e9 realmente o que espera at\u00e9 abri-lo. Na d\u00favida, deixe para l\u00e1.<\/li>\n<li><strong>Utilize o patch com anteced\u00eancia e com frequ\u00eancia. <\/strong>O malware que n\u00e3o vem via documento macro geralmente depende de erros na seguran\u00e7a de aplicativos populares, como Office, seus browsers, Flash e outros. Quanto mais cedo voc\u00ea fizer o patch, menos buracos ficar\u00e3o abertos para que criminosos possam explorar. No caso de um ataque, usu\u00e1rios querem ter certeza de que est\u00e3o usando as vers\u00f5es mais atualizadas do PDF e Word.<\/li>\n<li><strong>Use o <\/strong><a href=\"https:\/\/www.sophos.com\/en-us\/products\/intercept-x.aspx\">Sophos Intercept X<\/a><strong>, <\/strong>capaz de parar um ransomware em seu caminho, bloqueando a criptografia n\u00e3o autorizada de arquivos.<\/li>\n<li><strong>Experimente o <\/strong><a href=\"https:\/\/home.sophos.com\/\">Sophos Home<\/a><strong> para Windows e Mac <\/strong>de gra\u00e7a com a fam\u00edlia e amigos.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/NGmOV7J23Z0\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2017\/07\/untitled-design5.jpg\"\/><\/p>\n<p><strong>Credit to Author: Bill Brenner| Date: Fri, 28 Jul 2017 18:26:41 +0000<\/strong><\/p>\n<p>Pesquisador da SophosLabs desconstr\u00f3i o popular Philadelphia para revelar como o ransomware como um servi\u00e7o \u00e9 capaz de proliferar o cibercrime&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/NGmOV7J23Z0&#8243; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[10379],"class_list":["post-16097","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-corporate"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16097"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16097\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16097"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}