Mercado abrirá em 6 h 30 min
  • BOVESPA

    114.177,55
    -92,52 (-0,08%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    55.164,01
    +292,65 (+0,53%)
     
  • PETROLEO CRU

    81,38
    +0,37 (+0,46%)
     
  • OURO

    1.923,80
    -6,20 (-0,32%)
     
  • BTC-USD

    22.830,65
    -354,41 (-1,53%)
     
  • CMC Crypto 200

    517,01
    -10,17 (-1,93%)
     
  • S&P500

    4.060,43
    +44,21 (+1,10%)
     
  • DOW JONES

    33.949,41
    +205,57 (+0,61%)
     
  • FTSE

    7.761,11
    +16,24 (+0,21%)
     
  • HANG SENG

    22.567,56
    +0,78 (+0,00%)
     
  • NIKKEI

    27.374,43
    +11,68 (+0,04%)
     
  • NASDAQ

    12.039,50
    -67,25 (-0,56%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,5091
    -0,0106 (-0,19%)
     

Microsoft faz alerta sobre quatro famílias de ransomware para Mac

A Microsoft liberou nesta semana um relatório detalhando o comportamento de quatro famílias de ransomware, que atuam contra o sistema operacional macOS. O estudo lança luz sobre os métodos de infecção e comprometimento de arquivos, assim como as maneiras usadas pelas pragas para estabelecer persistência nos computadores e usar recursos legítimos para realizar as tarefas de travamento de arquivos.

No holofote estão os ransomwares KeRanger, FileCoder, MacRansom e EvilQuest. As pragas são conhecidas e já atuam há alguns anos contra usuários finais e também corporativos, mas o funcionamento delas nem sempre é amplamente divulgado devido à baixa penetração de ataques contra o macOS. Para a Microsoft, entretanto, o relatório também demonstra o alto nível das ferramentas e a superfície de ataque ampla utilizada pelos cibercriminosos.

Há um uso comum de ferramentas do sistema operacional como a busca ou recursos de linha de comando para listagem de diretórios a serem travados pelos criminosos. Interfaces de gerenciamento de arquivos também aparecem como possíveis elementos da cadeia de infecção.

Todos os ransomwares analisados, com exceção do FileCoder, são capazes de detectar se estão rodando em uma máquina virtual, interrompendo o funcionamento e apagando seus rastros caso detectem sinais assim, de forma a manter as amostras protegidas de análise. O KeRanger, também, usa execução tardia para agir, permanecendo dormente por até três dias antes de iniciar a leitura e travamento dos arquivos, de preferência em um momento de computador em repouso, sem estar sendo usado.

O KeRanger utiliza um método convencional de criptografia em formato AES para garantir o travamento dos arquivos, enquanto a encriptação simétrica, mais avançada, é a escolha dos malwares MacRansom e EvilQuest. O FileCoder, mais uma vez, foge do usual aqui, usando um compactador para zipar todos os dados do sistema operacional com senha, impedindo a recuperação, mas facilitando uma eventual devolução em caso de pagamento.

Agentes de execução e filas de kernel são usadas para garantir permanência mesmo após a reinicialização do sistema operacional em todas as pragas analisadas. Além disso, no caso do EvilQuest, também estão à disposição dos bandidos ferramentas que permitem o roubo de credenciais ou dados, o desligamento de softwares de segurança para maiores ofensivas e o controle remoto a partir de códigos enviados pelos bandidos. Ele também pode rodar a partir da memória, não deixando rastros de sua atuação no disco rígido dos computadores.

Apesar da variação de métodos, os quatro ransomwares sempre chegam aos sistemas a partir do download de softwares comprometidos. Além disso, algumas campanhas de infecção também aconteceram através de droppers, com o vírus sendo baixado a partir de outro malware, focado na intrusão inicial e com uso posterior de novas ferramentas de ataque.

Sendo assim, a recomendação aos usuários é o uso de ferramentas de segurança e monitoramento, além do cuidado no recebimento de e-mails ou arquivos anexados. Manter o computador sempre atualizado, assim como seus aplicativos, também ajuda a manter a máquina protegida.

Fonte: Canaltech

Trending no Canaltech: