O ransomware é um subconjunto de malware no qual os dados no computador da vítima são bloqueados, geralmente por criptografia, um pagamento é exigido para que os arquivos sejam descriptografados e o acesso seja retornado à vítima. A vitima pode ser: computadores pessoais, empresas, repartições públicas e até cidades inteiras.
O motivo dos ataques de ransomware é quase sempre monetário e, ao contrário de outros tipos de ataques, a vítima geralmente é notificada de que ocorreu uma invasão e recebe instruções sobre como se recuperar do ataque. O pagamento geralmente é exigido em uma moeda virtual, como o Bitcoin, para que a identidade do cibercriminoso não seja conhecida.
1. GoldenEye
Dos ransomwares mais famosos, o GoldenEye marcou a história recente da computação graças ao shutdown completo que proporcionou nos sistemas Ucranianos. Esse ransomware atingiu redes bancárias estatais, a principal companhia energética do país e o maior aeroporto de sua capital.
Por isso, ele é tido como um dos mais perigosos no mercado atualmente. Ele é basicamente uma evolução dos ransomwares — enquanto itens maliciosos como o CryptoLocker encriptam apenas arquivos, o GoldenEye é capaz de fazer o mesmo com sistemas inteiros.
Isso é o suficiente para impedir que máquinas sejam iniciadas e que vítimas possam reaver os dados sequestrados. Tido como o ataque mais poderoso da atualidade, o GoldenEye pode causar danos substanciais a uma empresa.
O que ele faz para conseguir isso é atingir o Master Table File dos computadores, impedindo que suas vítimas tenham acesso a qualquer funcionalidade de suas máquinas.
2. WannaCry
Já falamos na introdução deste artigo sobre o WannaCry, pois ele foi o grande responsável pela retomada da pauta “ransomware” na mídia. Esse foi o malware que atacou a infraestrutura de hospitais do Reino Unido.
Ele se baseia em uma falha de segurança descoberta pela NSA em maio causou um apagão na internet. Para desbloquear o conteúdo de cada computador eram pedidos cerca de US$ 600 dólares, o que fez com que seus criadores vissem um fluxo muito grande de dinheiro ser movimentado em sua direção.
Atualmente, a maioria dos computadores está protegido do WannaCry graças a um patch de segurança distribuído pela Microsoft. Entretanto, sistemas empresariais que utilizam versões anteriores ao Windows XP ainda podem estar vulneráveis.
3. Locky
O Locky é o resultado do trabalho dos hackers encarregados pela Dridex botnet, uma das maiores redes de bots do mundo. Ele é um exemplo do quão cruel pode ser um ataque de ransomware por sua engenharia complexa e seu ataque quase imperceptível.
Além de bloquear o acesso a arquivos, o Locky tem um diferencial. Ele também impede que você tenha acesso a uma carteira de Bitcoins armazenada em um determinado computador, servidor ou pen drive infectado.
Até então, não há nenhum método seguro de recuperação e o backup é a melhor estratégia que suas vítimas têm para reaver o acesso aos seus dados.
4. Petya
Como o GoldenEye, o Petya ataca sistemas inteiros de computador e não apenas os seus arquivos. No entanto, em vez de atacar o Master Table Files, ele atinge o Master Boot Records. Isso faz com que a sua forma de atuação seja diferente da atuação do primeiro.
Entretanto, seus resultados são tão devastadores quanto os do GoldenEye. Uma vítima comum percebe o ataque ao ligar o seu computador e encontrar na tela o desenho de uma caveira com dois ossos cruzados.
Entretanto, nesse caso, há várias formas de recuperação que podem ser utilizadas para retomar o controle dos seus arquivos. Uma boa equipe de TI é capaz de fazer esse trabalho utilizando ferramentas avançadas.
5. zCrypt
O que diferencia o zCrypt dos outros ransomwares aqui citados é o fato de que ele se comporta exatamente como um vírus e não como um malware.
Isso representa uma diferença essencial: em geral, ele não é adquirido em um anexo de e-mail ou em outros tipos de download. Sua forma mais comum de infecção acontece quando entramos em contato com um hardware acometido pelo zCrypt.
Ademais, o zCrypt não ataca diretamente os seus arquivos em um primeiro momento. Ele sempre procura aqueles que foram recentemente atualizados para otimizar o impacto de sua ameaça. Comumente, ele também embaralha os arquivos do seu computador, tornando uma recuperação tradicional quase impossível.
6. CryptoWall
O grande perigo que reside no CryptoWall é a sua capacidade de se espalhar por aí. Tal qual o Locky, ele é uma ameaça extremamente comum e cada vez mais detectada por departamentos de TI ao redor do mundo. Sua distribuição começou no ano de 2014 e o seu diferencial está na persistência.
O CryptoWall tenta de todas as formas possíveis encriptar os seus dados. Ele faz isso com uma habilidade impressionante, mudando inclusive o nome dos arquivos para tornar mais difícil o processo de avaliar seu dano. A pior notícia, porém, ainda está por vir: não há estratégia de recuperação senão o backup.
Ataques por Ransomware podem ser evitados
O primeiro passo é a informação. Entender quais são os meios de entrada dos ataques, estudar as vulnerabilidades da sua empresa, dar apoio ao Departamento de TI para que tenha os recursos necessários para a implantação de medidas de segurança. A Under TI é uma empresa de consultoria de TI que pode ajudar a sua empresa a se prevenir ataques desse tipo e muitos outras medidas de segurança para a proteção de dados da empresa.
fonte: Alerta Security