Recover ransomware

Principais tácticas ransomware

O ransomware é um malware concebido para invadir e, em alguns casos, extrair e encriptar os dados da vítima.

O ransomware é um malware concebido para invadir e, em alguns casos, extrair e encriptar os dados da vítima. Com esta encriptação, os ficheiros tornam-se inacessíveis e é cobrado um resgate para que a vítima possa aceder novamente aos seus ficheiros.

Os piratas informáticos visam sempre empresas com grandes quantidades de dados nos seus servidores; quanto mais dados encriptados, mais elevado é o resgate. Por isso, os principais alvos dos ataques são: Servidores, Máquinas Virtuais, Storages NAS, DAS, SAN, sistemas RAID, Banco de Dados e outros. Em suma, qualquer dispositivo que armazene dados é um alvo para os criminosos.

Apesar de os grupos de ransomware serem extremamente sofisticados nos seus ataques, há barreiras que precisam de ultrapassar, que não são nada fáceis, e a principal é a invasão do sistema da vítima. As empresas têm investido muito em firewalls, antivírus, anti-ransomware e, principalmente, em treinamento para seus funcionários. Por esse motivo, os criminosos criaram estratégias para burlar essas defesas.

Formas de ataques de ransomware

Mesmo havendo todo esse investimento em segurança, nenhum deles garante 100% de segurança dos dados, e os hackers se aproveitam dessas brechas para seus ataques. Vamos ver quais são as principais táticas que eles utilizam para invadir a rede da vítima.

Via RDP (Remote Desktop Protocol)

O RDP é uma porta do Windows para acesso remoto, os grupos de hackers utilizam um ataque de força bruta para aceder à rede e assumi-la, instalando assim o ransomware. É necessário desenvolver protocolos de acesso remoto e limitar os utilizadores que podem aceder aos mesmos, bem como ter palavras-passe fortes. Esta tática é utilizada para atacar alvos específicos.

Campanhas de e-mail spam

As campanhas de spam por emails  consistem num envio em massa de mensagens de emails  que contêm links maliciosos ou documentos anexados, sendo estes documentos os mais comuns, tais como .word, .excel, .pdf, .jpg e outros. Os e-mails são concebidos para serem idênticos aos e-mails de grandes empresas, como bancos, correios, lojas e afins.

Esta campanha baseia-se na desatenção do utilizador e a máxima é: nunca descarregar ficheiros de e-mails de remetentes desconhecidos. A sensibilização dos trabalhadores é vital para as grandes empresas.

Programas não oficiais

É possível encontrar quase todos os programas de graça na internet, eles podem até não cobrar para serem descarregados, mas podem comprar um valor muito mais alto depois.

Os grupos de ransomware escondem o seu malware nestes programas e podem manifestar-se muito depois de o programa ser descarregado, pelo que a ligação ao programa descarregado não é evidente.

Estes programas, quando descarregados, pedem ao utilizador para desativar a segurança do Windows, o que é como abrir as portas de uma casa para o sequestrador entrar. Nunca descarregue estes programas, opte sempre por programas oficiais.

Phishing

O phishing é a tática mais simples, mas também uma das mais perigosas. Não se baseia numa falha do sistema, mas sim na desatenção do utilizador que pode divulgar um nome de utilizador e uma palavra-passe, para que o grupo possa entrar no sistema sem resistência das firewalls.

O phishing não se limita ao correio eletrónico, podendo também ser utilizado em sítios não seguros, como os pop-ups que, uma vez clicados, levam os utilizadores para páginas com mensagens de emergência que pedem informações pessoais.

A sensibilização dos trabalhadores é a melhor contra-medida para este tipo de tática.

Cuidados com os empregados

Esta tática é uma das mais prejudiciais que os hackers utilizam, pois tem a capacidade de deitar por terra todo o investimento que a empresa fez em firewalls, antivírus, formação, etc.

Já foram identificados grupos que contactaram os trabalhadores através do LinkedIn, oferecendo valores elevados pelas suas credenciais.

Conclusão

Estas são as tácticas mais utilizadas pelos hackers, mas não são as únicas. Existem vários grupos que procuram novas formas de efetuar ataques.

O ransomware é um ramo do malware que elevou os seus ataques de uma forma surpreendente, nunca se pode ser demasiado cuidadoso com a segurança.

O cuidado mais importante é a rotina de cópias de segurança, que não se destina a evitar ataques de ransomware, mas é uma salvaguarda no caso de ocorrer um ataque.

Mas mesmo que a cópia de segurança seja encriptada pelo ransomware, ainda há uma saída, a desencriptação dos ficheiros do ransomware pelo RansomHunter.

Perguntas frequentes sobre a desencriptação de ransomware

Todos os dias, os ataques de ransomware tornam-se
cada vez melhores. Após uma tentativa de ataque
tentativa de ataque, o ransomware rapidamente
mapeia os ficheiros mais importantes do utilizador para
começar a encriptação. Ficheiros do Microsoft Office,
bases de dados, PDFs e design estão entre
entre os seus principais alvos.

Sim, mas o ransomware foi concebido para não ser identificado pela firewall, pelo que pode infiltrar-se no sistema interno da empresa e desativar as defesas, mover-se lateralmente e alterar as rotinas de cópia de segurança.

Sim, é possível. Mas existe o risco de alguns ficheiros ficarem corrompidos. Depois de identificar a ação do ransomware no sistema, desligue o dispositivo da Internet, o que interromperá a comunicação do grupo com o malware; alguns ransomware podem continuar a encriptação mesmo sem acesso à Internet.

Também é possível iniciar contramedidas antivírus para isolar o malware e eliminá-lo, se o antivírus não tiver sido desativado pelo ransomware.

Parar a encriptação é extremamente difícil, o ransomware foi concebido para desativar quaisquer contramedidas do sistema ou do utilizador, diminuindo as hipóteses de o processo ser interrompido.

Os ataques geralmente acontecem quando há uma queda no fluxo de usuários no sistema, o que acontece nos finais de semana e feriados, durante a madrugada, tornando essas datas propícias para os ataques.

Existem inúmeros algoritmos de encriptação, mas os mais utilizados são o RSA [Rivest-Shamir-Adleman]-2048 e o AES [Advanced Encryption Standard].

Antes de mais, mantenha a calma, os criminosos contam com o desespero da vítima. Siga estas dicas:

  • Isolar o dispositivo afetado – O ransomware pode mover-se lateralmente pelo sistema e atingir outros dispositivos, por isso é importante isolar o seu campo de ação.
  • Verificar a cópia de segurança – Se a cópia de segurança não tiver sido atingida pelo ransomware, os dados podem ser rapidamente restaurados sem grandes problemas.
  • Evitar o contacto com os criminosos – Os criminosos utilizam tácticas psicológicas para extorquir o máximo de dinheiro possível no mais curto espaço de tempo, o facto de a vítima estar emocionalmente envolvida no incidente torna-a um alvo fácil.
  • Não negoceie com os criminosos – O grupo não dá qualquer garantia de que a chave de desencriptação será libertada após o pagamento do resgate, pelo que terá de acreditar apenas na palavra dos criminosos. Além disso, o pagamento irá financiar o grupo para novos ataques.
  • Contactar as autoridades governamentais – O governo tem agências especializadas no combate a ataques informáticos, que investigarão o caso.
  • Contactar uma empresa especializada na desencriptação de ficheiros de ransomware – O RansomHunter consegue desencriptar ficheiros de ransomware sem a necessidade da chave de desencriptação, as suas soluções são uma opção ao pagamento do resgate.

Após o primeiro contato e envio dos dados faremos um diagnóstico dos arquivos para verificar a extensão dos danos causados pelo ransomware, com isso podemos projetar a duração do processo e fornecer o orçamento.

Após o cliente aprovar o orçamento, iniciamos o processo de desencriptação, para isso temos um software exclusivo que pode, com a ajuda dos nossos especialistas, reconstruir os dados.

Após o término do processo faremos um double check para que o cliente possa verificar a integridade dos arquivos recuperados.

O pagamento só é efectuado após a entrega dos ficheiros e validação dos mesmos por parte do cliente.

Estamos Sempre Online

Preencha o formulário e entraremos em contacto consigo para iniciar a desencriptação dos seus ficheiros.
Sempre à sua disposição, 24×7

As últimas ideias dos nossos especialistas

To ensure a better experience on our site, by continuing browsing, you agree to the use of cookies in accordance with our privacy policy.