SlideShare uma empresa Scribd logo

Malware: Bitcrypt2

Trabalho sobre o ransonware Bitcrypt

1 de 14
Baixar para ler offline
Malware: Bitcrypt2
Carlos de Brito
Ciência da Computação - Centro Universitário Barão de Mauá
É considerado um ransomware que é um
tipo de malware, que cobra resgate, e trata-se
de uma nova versão do BitCrypt.
Ciência da Computação - Centro
Universitário Barão de Mauá
Os ransomware , geralmente são
detectados pelos antivírus com uma certa
facilidade pois costumam criptografar arquivos
grandes, mas alguns possuem opções que
escolhem inteligentemente quais pastas
criptografar ou permitem que o atacante faça
isso.
Ciência da Computação - Centro
Universitário Barão de Mauá
O BitCrypt2 criptografa arquivos de
diversas extensões na máquina afetada, além
de cobrar um resgate em Bitcoins e trazer um
suposto arquivo de ajuda em diversos idiomas,
inclusive português brasileiro.
Ciência da Computação - Centro
Universitário Barão de Mauá
 Para Fernando Mercês, um dos pesquisadores
que analisou a ameaça, esse é um dos
aspectos mais preocupantes, o que indica a
participação de criminosos locais no
desenvolvimento do malware e a adição dos
brasileiros no raio de ação do BitCrypt2.
Ciência da Computação - Centro
Universitário Barão de Mauá
A ameaça pode chegar por email, redes
P2P ou outras formas menores.
Quando instalado, o malware faz buscas
por arquivos de extensão PPT, PDF, DOC, JPG,
PHP, JS, MDB e outros de imagens, documentos
e banco de dados.
Ciência da Computação - Centro
Universitário Barão de Mauá
Ao encontrá-los, ele os criptografa com
uma chave única e aleatória RSA-1024 bits, e
os itens afetados são renomeados para receber
um “.bitcrypt2” no nome.
Ele desabilita o gerenciador de tarefas, o
editor de registros e o modo de segurança da
máquina.
Ciência da Computação - Centro
Universitário Barão de Mauá
É exibida uma mensagem, no plano de
fundo do computador, alertando sobre a
infecção.
O usuário vai notar a criação de um
arquivo de texto com instruções em nove
idiomas além do português brasileiro,
no qual é mencionado que a vítima deve visitar
o site dos criminosos e digitar o código da
ameaça em um campo específico.
Ciência da Computação - Centro
Universitário Barão de Mauá
O próximo passo é transferir um valor em
bitcoin (aproximadamente US$ 250 ou R$
587), em troca de uma chave para
descriptografar os arquivos infectados.
Ciência da Computação - Centro
Universitário Barão de Mauá
Bitcoin é uma criptomoeda que pode ser
transferido por um computador ou smartphone
sem recorrer a uma instituição financeira
intermediária.
O conceito foi introduzido em 2008, por
um programador com o pseudônimo de
Satoshi Nakamoto que o chamou de sistema
eletrônico de pagamento peer to peer.
Ciência da Computação - Centro
Universitário Barão de Mauá
A melhor forma de evitar a contaminação
é tendo um bom antivírus instalado na
máquina e não clicar em links suspeitos ou
instalar arquivos originários deles,
especialmente com extensões duplas
(“pdf.exe”, por exemplo).
Ciência da Computação - Centro
Universitário Barão de Mauá
Caso já tenha sido infectado, existe a
possibilidade de apenas remover o vírus
procurando pelos arquivos “BitCrypt.txt”,
“BitCrypt.bmp” e “bitcrypt.ccw”. Ao encontrá-
los, basta apagá-los permanentemente.
Ciência da Computação - Centro
Universitário Barão de Mauá
É recomendado o escaneamento com um
antivírus após realizar esses procedimentos.
Entretanto, os arquivos afetados não são
recuperados ao realizar esses passos – ou seja,
é necessário ter um backup de tudo que está
no disco rígido da máquina.
Ciência da Computação - Centro
Universitário Barão de Mauá
Trend Micro - http://blog.trendmicro.com/trendlabs-security-
intelligence/ransomware-and-bitcoin-theft-combine-in-bitcrypt/
Symantec - http://www.symantec.com/connect/forums/client-been-
infected-bitcrypt-v20-cryptovirus
Wikipédia - http://pt.wikipedia.org/wiki/Bitcoin
Ciência da Computação - Centro
Universitário Barão de Mauá

Recomendados

Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Reporte de Casos 1:1
Reporte de Casos 1:1Reporte de Casos 1:1
Reporte de Casos 1:1Tere Cornelio
 
зміст тем
зміст темзміст тем
зміст темcit-cit
 
digvijay thakur Revised format
digvijay thakur Revised formatdigvijay thakur Revised format
digvijay thakur Revised formatdigvijay thakur
 
TCE e a Emlurb de João da Costa
TCE e a Emlurb de João da CostaTCE e a Emlurb de João da Costa
TCE e a Emlurb de João da CostaJamildo Melo
 
Edital Conselho de Arquitetura e Urbanismo - Concurso 2016
Edital Conselho de Arquitetura e Urbanismo - Concurso 2016Edital Conselho de Arquitetura e Urbanismo - Concurso 2016
Edital Conselho de Arquitetura e Urbanismo - Concurso 2016Marlon Felipe Menin
 

Mais conteúdo relacionado

Destaque

Lee Resume 2016
Lee Resume 2016Lee Resume 2016
Lee Resume 2016Lee Smith
 
Ejercicios escaneados
Ejercicios escaneadosEjercicios escaneados
Ejercicios escaneadosNicti97
 
Green light pitch + Pre production
Green light pitch + Pre productionGreen light pitch + Pre production
Green light pitch + Pre productionRalph_L
 
Tendencias emergentes y Competencias docentes
Tendencias emergentes y Competencias docentesTendencias emergentes y Competencias docentes
Tendencias emergentes y Competencias docentesRuth Martínez
 
Enfermedad con-afectación-de-ganglios-basales-y-distonías
Enfermedad con-afectación-de-ganglios-basales-y-distoníasEnfermedad con-afectación-de-ganglios-basales-y-distonías
Enfermedad con-afectación-de-ganglios-basales-y-distoníasMaria Fernanda Martinez Perez
 

Destaque (6)

Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Lee Resume 2016
Lee Resume 2016Lee Resume 2016
Lee Resume 2016
 
Ejercicios escaneados
Ejercicios escaneadosEjercicios escaneados
Ejercicios escaneados
 
Green light pitch + Pre production
Green light pitch + Pre productionGreen light pitch + Pre production
Green light pitch + Pre production
 
Tendencias emergentes y Competencias docentes
Tendencias emergentes y Competencias docentesTendencias emergentes y Competencias docentes
Tendencias emergentes y Competencias docentes
 
Enfermedad con-afectación-de-ganglios-basales-y-distonías
Enfermedad con-afectación-de-ganglios-basales-y-distoníasEnfermedad con-afectación-de-ganglios-basales-y-distonías
Enfermedad con-afectación-de-ganglios-basales-y-distonías
 

Semelhante a Malware: Bitcrypt2

Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
As Possibilidades do Blockchain
As Possibilidades do BlockchainAs Possibilidades do Blockchain
As Possibilidades do BlockchainDev PP
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
pragas virtuais.pdf
pragas virtuais.pdfpragas virtuais.pdf
pragas virtuais.pdfEliene Silva
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware WorldAbraão Lima
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 

Semelhante a Malware: Bitcrypt2 (20)

Vírus
VírusVírus
Vírus
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
As Possibilidades do Blockchain
As Possibilidades do BlockchainAs Possibilidades do Blockchain
As Possibilidades do Blockchain
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
pragas virtuais.pdf
pragas virtuais.pdfpragas virtuais.pdf
pragas virtuais.pdf
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Mallwares
MallwaresMallwares
Mallwares
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 

Malware: Bitcrypt2

  • 1. Malware: Bitcrypt2 Carlos de Brito Ciência da Computação - Centro Universitário Barão de Mauá
  • 2. É considerado um ransomware que é um tipo de malware, que cobra resgate, e trata-se de uma nova versão do BitCrypt. Ciência da Computação - Centro Universitário Barão de Mauá
  • 3. Os ransomware , geralmente são detectados pelos antivírus com uma certa facilidade pois costumam criptografar arquivos grandes, mas alguns possuem opções que escolhem inteligentemente quais pastas criptografar ou permitem que o atacante faça isso. Ciência da Computação - Centro Universitário Barão de Mauá
  • 4. O BitCrypt2 criptografa arquivos de diversas extensões na máquina afetada, além de cobrar um resgate em Bitcoins e trazer um suposto arquivo de ajuda em diversos idiomas, inclusive português brasileiro. Ciência da Computação - Centro Universitário Barão de Mauá
  • 5.  Para Fernando Mercês, um dos pesquisadores que analisou a ameaça, esse é um dos aspectos mais preocupantes, o que indica a participação de criminosos locais no desenvolvimento do malware e a adição dos brasileiros no raio de ação do BitCrypt2. Ciência da Computação - Centro Universitário Barão de Mauá
  • 6. A ameaça pode chegar por email, redes P2P ou outras formas menores. Quando instalado, o malware faz buscas por arquivos de extensão PPT, PDF, DOC, JPG, PHP, JS, MDB e outros de imagens, documentos e banco de dados. Ciência da Computação - Centro Universitário Barão de Mauá
  • 7. Ao encontrá-los, ele os criptografa com uma chave única e aleatória RSA-1024 bits, e os itens afetados são renomeados para receber um “.bitcrypt2” no nome. Ele desabilita o gerenciador de tarefas, o editor de registros e o modo de segurança da máquina. Ciência da Computação - Centro Universitário Barão de Mauá
  • 8. É exibida uma mensagem, no plano de fundo do computador, alertando sobre a infecção. O usuário vai notar a criação de um arquivo de texto com instruções em nove idiomas além do português brasileiro, no qual é mencionado que a vítima deve visitar o site dos criminosos e digitar o código da ameaça em um campo específico. Ciência da Computação - Centro Universitário Barão de Mauá
  • 9. O próximo passo é transferir um valor em bitcoin (aproximadamente US$ 250 ou R$ 587), em troca de uma chave para descriptografar os arquivos infectados. Ciência da Computação - Centro Universitário Barão de Mauá
  • 10. Bitcoin é uma criptomoeda que pode ser transferido por um computador ou smartphone sem recorrer a uma instituição financeira intermediária. O conceito foi introduzido em 2008, por um programador com o pseudônimo de Satoshi Nakamoto que o chamou de sistema eletrônico de pagamento peer to peer. Ciência da Computação - Centro Universitário Barão de Mauá
  • 11. A melhor forma de evitar a contaminação é tendo um bom antivírus instalado na máquina e não clicar em links suspeitos ou instalar arquivos originários deles, especialmente com extensões duplas (“pdf.exe”, por exemplo). Ciência da Computação - Centro Universitário Barão de Mauá
  • 12. Caso já tenha sido infectado, existe a possibilidade de apenas remover o vírus procurando pelos arquivos “BitCrypt.txt”, “BitCrypt.bmp” e “bitcrypt.ccw”. Ao encontrá- los, basta apagá-los permanentemente. Ciência da Computação - Centro Universitário Barão de Mauá
  • 13. É recomendado o escaneamento com um antivírus após realizar esses procedimentos. Entretanto, os arquivos afetados não são recuperados ao realizar esses passos – ou seja, é necessário ter um backup de tudo que está no disco rígido da máquina. Ciência da Computação - Centro Universitário Barão de Mauá
  • 14. Trend Micro - http://blog.trendmicro.com/trendlabs-security- intelligence/ransomware-and-bitcoin-theft-combine-in-bitcrypt/ Symantec - http://www.symantec.com/connect/forums/client-been- infected-bitcrypt-v20-cryptovirus Wikipédia - http://pt.wikipedia.org/wiki/Bitcoin Ciência da Computação - Centro Universitário Barão de Mauá