O pior dos malwares

Paulo Brito
23/10/2013
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest
cibersegurança, tela do cryptolocker
Tela do Cryptolocker solicita pagamento

Quando os primeiros vírus de computador apareceram, as maldades eram assustadoras mas nem sempre verdadeiras: um deles anunciava “formatting hard drive C:”, outro (o Cascade) literalmente demolia planilhas, deixando uma pilha de letras e números amontoados no pé da tela. Alguns eram “fake”, outros de verdade.

Ultimamente o malware em geral tem sido utilizado para capturar dados na surdina e assaltar contas bancárias, mas há muitos que praticamente apontam uma arma para você: esse tipo é o “ransomware”, que exige o pagamento de um resgate para não inutilizar todos os dados do seu computador. Um dos piores já detectados até agora é o Cryptolocker. Ele apareceu dia 16 de setembro e é espalhado via redes sociais, emails e botnets – os servidores-zumbis que estão pela internet -, e ataca o Windows.

Não sabe sabe muito sobre ele, por enquanto, mas o que ele faz é o seguinte: mostra uma tela semelhante à deste texto com um texto informando que todos os arquivos de dados do computador foram criptografados – textos, fotos, vídeos, planilhas, tudo. Um link premite ao usuário ver a lista dos arquivos criptografados. Um contador exibe uma contagem regressiva de 96 horas, prazo no qual o usuário terá de pagar entre US$ 100 e US$ 300 para obter a chave privada, que se encontra em algum computador na internet. Se o resgate não for pago nesse prazo, a chave será destruída. Simples assim. Certas tentativas de reparação podem ser detectadas e isso também causará a destrtuição da chave.

Simples assim. Com vacinas ou não, a melhor providência, sempre, é o backup. Sem backup, a encrenca é MUITO feia: se o prazo expirar, os arquivos estão criptografados para sempre, com RSA de 2048 bits! O vírus vai se desinstalar automaticamente e deixará um zBot de nome aleatório rodando, possivelmente para capturar teclado. Bem, a remoção do CryptoLock é simples, pode ser feita com MalWareBytes, SuperAntiSpyware, AV, etc, mas isso não resolve o problema dos arquivos criptografados. E se o malware for desinstalado a chance de recuperar os arquivos com a chave privada desaparece. Outra: se você mudar os arquivos de lugar, a decriptação falha. Se você remover e depois decidir reinstalar o malware, ele encriptará os arquivos de novo!

Dito isto, a solução para recuperar tudo é pagar o resgate – há registros de que funciona, e o pagamento tem de ser em MoneyPak ou Bitcoins – a decriptação acontece a uma velocidade de 5GB por hora. Ao mesmo tempo, há rumores de que mesmo quando se tenta pagar o resgate a chave

A maior quantidade de informaçõçes que eu localizei sobre o assunto está com a Bleeping Computer, em

http://www.bleepingcomputer.com/virus-removal/cryptolocker-ransomware-information

Eu ouso acrescentar o seguinte: o código deve estar sendo vendido a peso de ouro na deep web e em algum momento vai cair no Brasil, onde precisará apenas ser traduzido.É só uma questão de tempo.

 

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest