Este documento discute a história e funcionamento de ransomware. Apresenta exemplos históricos como o primeiro ransomware de 1989 e como o malware evoluiu ao longo do tempo até chegar às tendências atuais. Demonstra um exemplo de ransomware chamado RansomExx e discute lições aprendidas e estratégias de proteção, enfatizando a importância dos backups.
O que fazer agora que o projeto acabou? A expectativa foi diferente do resultado entregue? Será que você consegue demonstrar o ROI deste serviço?
O teste de invasão, ou pentest, é muito utilizado pelas empresas para validação da segurança de seus ambientes. No entanto, muitas empresas acabam por não tirar proveito deste tipo de teste, seja por divergências de escopo, técnicas e qualidade do fornecedor, expectativa de entrega e formato de resultados.
Nesta palestra, iremos discutir os fatores decisivos para contratação de um pentest de sucesso, da concepção do projeto ao gerenciamento das vulnerabilidades encontradas, além de abrir espaço para troca de experiências.
O que fazer agora que o projeto acabou? A expectativa foi diferente do resultado entregue? Será que você consegue demonstrar o ROI deste serviço?
O teste de invasão, ou pentest, é muito utilizado pelas empresas para validação da segurança de seus ambientes. No entanto, muitas empresas acabam por não tirar proveito deste tipo de teste, seja por divergências de escopo, técnicas e qualidade do fornecedor, expectativa de entrega e formato de resultados.
Nesta palestra, iremos discutir os fatores decisivos para contratação de um pentest de sucesso, da concepção do projeto ao gerenciamento das vulnerabilidades encontradas, além de abrir espaço para troca de experiências.
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
Palestra realizada no Workshop de Tecnologia da Amazônia (01/11/18) e no 3º Manga Byte na UNAMA Ananindeua em 07/02/2019.
Objetivo principal foi a conscientização dos participantes sobre o uso consciente dos recursos de internet, através de alguns cenários e estatísticas e dicas usuais de boas práticas em cibersegurança.
Referência oficial:
ZUBEN, Miriam Von. 2018. Internet Segura: proteção de contas e dispositivos (atualizações, mecanismos de segurança, senha forte e sites seguros). Curso de Capacitação: Uso consciente e responsável da Internet, São Paulo, SP 19/10/18. Disponível em <https://www.cert.br/docs/palestras/certbr-formacao-professores2018-turma04.pdf> Acesso em 30 out 2018.
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
Palestra apresentada por Rafael Jaques no FISL 12 [Porto Alegre] em 01/07/2011.
A apresentação visa mostrar ao desenvolvedor que o foco dos crackers não é mais a aplicação e sim os usuários da mesma.
Fornece um bom panorama, fala um pouco sobre engenharia social e técnicas para evitar o caos.
Deep fake e #trakinagens para fugir das IA(s)pedrobezerra
A utilização de inteligência artificial (IA) treinada para monitoração e resposta a incidentes de segurança, física e lógica, é revolucionário, mas e se soubermos o "viés" desta IA, ou o índice de acurácia, ou até mesmo o perfil ideológico do responsável pela IA? Poderemos criar formas de ofuscação?
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Seminário sobre as novas ameaças cibernéticas , o cenário atual , a ameaça do ransonware. Quais as estratégias para defender a sua empresa do sequestro de servidores.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
seminário sobre as novas ameaçãs cibernéticas , especialmente o ransonware. Quais as estratégias de defesa para a sua empresa. Defenda-se contra o sequestro de servidores. Segurança da informação;
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Neste Vídeo em português você vai saber tudo sobre Ransomware, o vírus sequestrador:
- A lucrativa indústria do cibercrime no Brasil e no Mundo.
- Como um Ransomware pode infectar você e sua empresa.
- Todas as famílias de Ransomware já identificadas.
- As 5 razões para não negociar com os bandidos.
- Um guia definitivo de como você pode proteger sua empresa.
A apresentação visa posicionar mainframe como um ambiente altamente utilizado no dia-a-dia e seguro, conforme senso comum no Mercado de TI. Porém, há poucos controles e alarmes de segurança, causando um ambiente seguro por ignorância, ou seja, o pouco conhecimento para burlar as vulnerabilidades existentes nesta plataforma acaba tornando-a virtualmente segura. Não obstante, mainframe possui segurança em vários níveis, desde a comunicação, rede, hardware, memória, passando pelos aplicativos em geral, com inúmeras certificações. Após um panorama sobre a evolução do mainframe, do ponto de vista de segurança, posiciona-se essa plataforma como segura, desde que controles sejam ativados e monitorados. Listaremos, então, quais foram os achados básicos em auditorias realizadas em clientes na América Latina, criando-se uma lista de vulnerabilidades facilmente encontradas em ambientes de mainframe ditos sadios. Ao final, listam-se sugestões para melhoria de um ambiente mainframe.
Palestra deferida no Congresso de TI em abril de 2017 sobre os 7 segredos sobre o PenTest e o Software Livre apresentando os passos com metodologia pass-a-passo.
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Near-memory & In-Memory Detection of Fileless MalwareMarcus Botacin
My keynote at the Brazilian Security Symposium (SBSeg), as part of the Computer Forensics Workshop (WFC), talking about fileless malware, the challenges for antivirus detection, and new detection strategies. I present the prototype of a hardware AV with integrated signature matching to decrease the performance penalty imposed by software-only AVs.
Mais conteúdo relacionado
Semelhante a Integridade, confidencialidade, disponibilidade, ransomware
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
Palestra realizada no Workshop de Tecnologia da Amazônia (01/11/18) e no 3º Manga Byte na UNAMA Ananindeua em 07/02/2019.
Objetivo principal foi a conscientização dos participantes sobre o uso consciente dos recursos de internet, através de alguns cenários e estatísticas e dicas usuais de boas práticas em cibersegurança.
Referência oficial:
ZUBEN, Miriam Von. 2018. Internet Segura: proteção de contas e dispositivos (atualizações, mecanismos de segurança, senha forte e sites seguros). Curso de Capacitação: Uso consciente e responsável da Internet, São Paulo, SP 19/10/18. Disponível em <https://www.cert.br/docs/palestras/certbr-formacao-professores2018-turma04.pdf> Acesso em 30 out 2018.
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
Palestra apresentada por Rafael Jaques no FISL 12 [Porto Alegre] em 01/07/2011.
A apresentação visa mostrar ao desenvolvedor que o foco dos crackers não é mais a aplicação e sim os usuários da mesma.
Fornece um bom panorama, fala um pouco sobre engenharia social e técnicas para evitar o caos.
Deep fake e #trakinagens para fugir das IA(s)pedrobezerra
A utilização de inteligência artificial (IA) treinada para monitoração e resposta a incidentes de segurança, física e lógica, é revolucionário, mas e se soubermos o "viés" desta IA, ou o índice de acurácia, ou até mesmo o perfil ideológico do responsável pela IA? Poderemos criar formas de ofuscação?
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Seminário sobre as novas ameaças cibernéticas , o cenário atual , a ameaça do ransonware. Quais as estratégias para defender a sua empresa do sequestro de servidores.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
seminário sobre as novas ameaçãs cibernéticas , especialmente o ransonware. Quais as estratégias de defesa para a sua empresa. Defenda-se contra o sequestro de servidores. Segurança da informação;
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Neste Vídeo em português você vai saber tudo sobre Ransomware, o vírus sequestrador:
- A lucrativa indústria do cibercrime no Brasil e no Mundo.
- Como um Ransomware pode infectar você e sua empresa.
- Todas as famílias de Ransomware já identificadas.
- As 5 razões para não negociar com os bandidos.
- Um guia definitivo de como você pode proteger sua empresa.
A apresentação visa posicionar mainframe como um ambiente altamente utilizado no dia-a-dia e seguro, conforme senso comum no Mercado de TI. Porém, há poucos controles e alarmes de segurança, causando um ambiente seguro por ignorância, ou seja, o pouco conhecimento para burlar as vulnerabilidades existentes nesta plataforma acaba tornando-a virtualmente segura. Não obstante, mainframe possui segurança em vários níveis, desde a comunicação, rede, hardware, memória, passando pelos aplicativos em geral, com inúmeras certificações. Após um panorama sobre a evolução do mainframe, do ponto de vista de segurança, posiciona-se essa plataforma como segura, desde que controles sejam ativados e monitorados. Listaremos, então, quais foram os achados básicos em auditorias realizadas em clientes na América Latina, criando-se uma lista de vulnerabilidades facilmente encontradas em ambientes de mainframe ditos sadios. Ao final, listam-se sugestões para melhoria de um ambiente mainframe.
Palestra deferida no Congresso de TI em abril de 2017 sobre os 7 segredos sobre o PenTest e o Software Livre apresentando os passos com metodologia pass-a-passo.
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Near-memory & In-Memory Detection of Fileless MalwareMarcus Botacin
My keynote at the Brazilian Security Symposium (SBSeg), as part of the Computer Forensics Workshop (WFC), talking about fileless malware, the challenges for antivirus detection, and new detection strategies. I present the prototype of a hardware AV with integrated signature matching to decrease the performance penalty imposed by software-only AVs.
GPThreats-3: Is Automated Malware Generation a Threat?Marcus Botacin
My talk about generating malware automatically using GPT-3, the differences for ChatGPT, limits, and possibilities. Multiple malware variants are generated and submitted to Antivirus (AV) scans. We also present a defense perspective on how defenders can use aritificial intelligence to deobfuscate malware samples.
[HackInTheBOx] All You Always Wanted to Know About AntivirusesMarcus Botacin
My talk at the HackInTheBox security conference Amsterdam 2023 about the reverse engineering of AV engines, covering signatures, whitelists, blocklists, kernel drivers, hooking, and much more.
[Usenix Enigma\ Why Is Our Security Research Failing? Five Practices to Change!Marcus Botacin
My talk at the USENIX Enigma 2023 discussing challenges and pitfalls in malware research. I discuss 5 aspects to change, from diversity of research work to reproducibility crisis.
In this talk, I cover the basic idea of hardware-assisted, two-level architectures for security monitoring and its applications to the malware detection problem. I propose detection triggers involving branch predictor, MMU, memory controller, co-processors, and FPGAs.
Talk presented at the Real Time systems group seminar series at the University of York.
How do we detect malware? A step-by-step guideMarcus Botacin
Slides from my talk at Texas A&M University (TAMU) seminar series (2002), where I present a landscape of the malware detection pipeline currently used by the industry and how academia can contribute to that. I present new solutions ranging from the use of ML, sandbox solutions, and hardware support for the development of more performance-efficient Antivirus.
Among Viruses, Trojans, and Backdoors:Fighting Malware in 2022Marcus Botacin
My talk at Federal University of Minas Gerais (UFMG) to present some aspects of modern malware research and some of my contributions to the field (derived from my PhD defense). I cover all steps of a detection pipelines: threat hunting, malware triage, sandbox execution, threat intelligence, and endpoint protection.
On the Malware Detection Problem: Challenges & Novel ApproachesMarcus Botacin
Marcus Botacin's PhD Defense at Federal University of Paraná (UFPR).
Advisor: Dr André Grégio
Co-Advisor: Paulo de Geus
Evaluation Committee:
Dr Leigh Metcalf, Dr Leyla Bilge, Daniel Alfonso Oliveira
All You Need to Know to Win a Cybersecurity Adversarial Machine Learning Comp...Marcus Botacin
Describing our experience in the MLSec competition for the seminar series of the University of Waikato. Presenteed by Fabricio Ceschin and Marcus Botacin from the Federal University of Paraná.
Near-memory & In-Memory Detection of Fileless MalwareMarcus Botacin
Proposal of a hardware-based AV embedded within the memory controller to mitigate the performance penalty when searching for fileless malware samples. Presented at 2020 MEMSYS.
Does Your Threat Model Consider Country and Culture? A Case Study of Brazilia...Marcus Botacin
My talk at USENIX ENIGMA 2021 about Brazilian Financial Malware. It encompasses desktop and mobile environments, analyzed both statically and dynamically.
On the Security of Application Installers & Online Software RepositoriesMarcus Botacin
My presentation for the DIMVA 2020 conference about the security of application installers. I show the operation dynamics of the repositories and reverse engineer some application installers to show their vulnerabilities, such as to man-in-the-middle attacks.
Towards Malware Decompilation and ReassemblyMarcus Botacin
I present RevEngE, the Reverse Engineering Engine, a PoC for the debug-based decompilation approach. Presentation given at Reverse Engineering (ROOTS) confence in Vienna, Austria, 20219.
1. Integridade, confidencialidade,
disponibilidade, ransomware
André Grégio
Federal University of Paraná, BR
@abedgregio
1
Marcus Botacin
Federal University of Paraná, BR
@MarcusBotacin
1
GTER 49 | GTS 35
30 DE NOVEMBRO A 1º DE DEZEMBRO DE 2020
EDIÇÃO ON-LINE
SECurity & Reverse Engineering Team (SECRET)
SECRET.INF.UFPR.BR
2. Agenda
2
● Motivação
● Histórico de ransomware
● Funcionamento com hands-on
○ Demonstração de exemplares
● Lições aprendidas
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
4. RANSOMWARE - Definição
4
● Código malicioso que viola a disponibilidade de arquivos ou dispositivos
de suas vítimas (cifrando-os) e demanda quantia para decifragem.
● Tipos principais:
○ CRYPTO ransomware: criptografa arquivos/diretórios selecionados do usuário
comprometido e solicita um resgate, geralmente em criptomoeda, para liberação de chave
○ LOCKER ransomware: tranca o usuário para fora de seu dispositivo, impedindo que a
vítima o utilize. O resgate demandado é para liberar o acesso ao dispositivo.
https://www.kaspersky.com/resource-center/threats/ransomware-examples
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
5. RANSOMWARE - Comportamento padrão
5
1. ENTREGA
a. Phishing (links, anexos), Ads (inclusive em mídias sociais e grandes sites), Pay-per-Install,
exploração de vulnerabilidades (Java, Windows, etc.) para se propagar
2. EXECUÇÃO
a. Procura arquivos de determinados tipos, nomes de diretórios, drives de rede
b. Acessa e criptografa os objetos-alvo e exibe o aviso de resgate
3. PAGAMENTO
a. Em geral, em USD ou BTC, com destino a uma ou mais carteiras virtuais
b. Não é garantido que a chave (ou outro meio de decifragem) seja fornecida
4. DECIFRAGEM
a. Se houver, pode ser feita por um binário a ser baixado após confirmação de pagamento
https://ieeexplore.ieee.org/abstract/document/8418627
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
7. Malware x Não-Malware
7
● Tudo é código, a diferença é a intenção…
● Detecção acadêmica vs. Detecção industrial
○ Teoria é offline
○ Prática é inexistente
● Há décadas sabemos os princípios básicos
○ Proteger a integridade, disponibilidade, confidencialidade
○ Realizar prevenção, detecção, reação
○ Implantar políticas, manter tudo atualizado, compartimentalizar
Por que isso não tem funcionado?
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
10. A primeira vez a gente nunca esquece...
10
Autor: Dr. Popps, biólogo
Nome, Ano: PC Cyborg, 1989
Vetor: (!e-)mail + disquete com
questionário sobre AIDS
Comportamento:
1. 2 arquivos (1 questionário, 1 instalador)
2. Infecta C: e sequestra AUTOEXEC.BAT
3. Implementa contador de reboot (90x)
4. Criptografa simetricamente os nomes de
todos os arquivos do drive
a. Alteração na extensão impedia a
execução dos arquivos
FONTES:
https://www.sdxcentral.com/security/definitions/case-study-aids-trojan-ransomware/
https://www.vice.com/en/article/nzpwe7/the-worlds-first-ransomware-came-on-a-floppy-disk-in-19
89
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
11. A primeira vez a gente nunca esquece...
11
Resultado:
1. ~20k pessoas infectadas)
2. Envio de $ para Caixa Postal no Panamá
3. Pânico fez com que usuários e organiza-
ções médicas/de pesquisa apagassem HDs
4. Malware como peça de influência
5. Autor indiciado à prisão/processado, mas considerado não-julgável...
6. Jim Bates criou “vacinas” AIDSOUT e CLEARAIDS em 1990 (VirusBulletin)
FONTES:
https://en.wikipedia.org/wiki/AIDS_(Trojan_horse)
https://www.virusbulletin.com/uploads/pdf/magazine/1992/199201.pdf
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
12. Saudades do AIDS Trojan!
12
Análises do Trojan explicitaram falhas e
melhoraram a área (de ransomware):
● IEEE S&P 1996, Yong e Yung implementaram um
vírus com criptografia de chaves públicas
● Cryptovirology: extortion-based security threats and
countermeasures
● https://ieeexplore.ieee.org/document/502676
https://www.virusbulletin.com/uploads/pdf/magazine/1990/199002.pdf
Lições Aprendidas
● Desenvolvedores de malware:
○ Não usar criptografia simétrica!
● Usuários/organizações:
○ Backup é importante!
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
13. Dados sobre Ransomware
13
Kharraz et al. Cutting the Gordian Knot: A Look Under the Hood of Ransomware
Attacks. DIMVA, 2015.
http://www.eurecom.fr/en/publication/4548/download/rs-publi-4548.pdf
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
14. CryptoLocker e CryptoLocker 2.0
14
Vetor de entrada: e-mail
Comportamento:
1. Usuário executa o artefato
2. Processo inicia varredura em busca de drives de rede
3. Arquivos e diretórios são renomeados e cifrados
Diferenças:
1. De C++ foi para C# (grupos diferentes? Imitação?)
2. 2.0 criptografa mais tipos de arquivo (música, imagem, vídeo)
3. Inflação (USD 300 para 500) FONTE: https://www.knowbe4.com/cryptolocker-2
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
16. Cryptowall
16
Vetor de entrada: phishing, exploit kits,
propagandas maliciosas
Comportamento:
1. Injeta código no Explorer.exea
e
SVCHost.exeb
para manutenção
a. Instala malware, remove shadow copies, desabilita
serviços, inicializa um novo svchost...
b. Comunica com a “base” via rede, cifra arquivos,
remove o malware após serviço feito!
2. Persiste via Registro e Startup
FONTE:
https://www.varonis.com/blog/cryptowall/
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
17. Ransomware as a Service
17
● Similar aos malware kits em usabilidade
○ Qualquer pessoa pode extorquir outras!
● Criador é comissionado com o resgate
○ Provê o código, leva 5-30%
FONTE: https://www.businessinsider.com/ransomware-as-a-service-is-the-next-big-cyber-crime-2015-12
https://www.researchgate.net/publication/330734778_Understanding_the_Evolution
_of_Ransomware_Paradigm_Shifts_in_Attack_Structures
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
18. Tipo de chantagem: doxing (autores prometeram disponibilizar publicamente
os arquivos das vítimas caso o resgate não fosse pago...)
Vem pro time, fera!
Chimera
18
https://blog.malwarebytes.com/threat-analysis/2015/12/inside-chimera-ransomware-the-first-doxingware-in-wild/
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
28. Modus Operandi
● Obtivemos dois exemplares:
○ Notepad.exe (https://corvus.inf.ufpr.br/reports/12243/)
■ MD5: 80cfb7904e934182d512daa4fe0abbfb
■ SHA1: 9df15f471083698b818575c381e49c914dee69de
○ Arquivo ELF (https://corvus.inf.ufpr.br/reports/12244/)
■ MD5: aa1ddf0c8312349be614ff43e80a262f
■ SHA1: 91ad089f5259845141dfb10145271553aa711a2b
● O PE é um loader
○ Detalhes a seguir…
● O ransomware é o arquivo ELF, com execução “manual”
○ Ao se passar um diretório como argumento, a cifragem acontece...
○ Mesmo artefato (RansomEXX) esteve envolvido nos ataques ao TXDoT em maio/2020!
■ https://www.bleepingcomputer.com/news/security/new-ransom-x-ransomware-used-in-texas-txdot-cyberattack/
28
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
41. ● Não negligencie seu BACKUP!
Como se proteger
41
https://cartilha.cert.br/ransomware/ransomware-folheto.pdf
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
42. ● Não negligencie seu BACKUP!
● Além disso:
○ Evite acesso desmedido a links e anexos em e-mails
○ Preste atenção em malvertising e use um bloqueador de ads
○ Desabilite funcionalidades desnecessárias/extras em leitores de PDF,
como execução de JavaScript
○ Mantenha SO, browsers, aplicativos, plug-ins, serviços e mecanismos
de segurança atualizados
○ Desenvolva políticas de segurança e as implemente na prática
○ Verifique o uso das políticas e o nível de alerta de seus usuários
Como se proteger
42
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
44. ● Faça BACKUP!
● Certifique-se de que seu BACKUP restaure
● Proteja seu BACKUP que está na rede
● Tenha um BACKUP offline das coisas mais importantes do seu BACKUP…
Como se proteger
44
https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
46. Conclusion
● Leituras
○ “The other guys: automated analysis of marginalized malware”:
https://secret.inf.ufpr.br/papers/behemot.pdf
○ “A Ransomware in a Brazilian Justice Court”:
https://secret.inf.ufpr.br/2020/11/06/a-ransomware-in-a-brazilian-justice-court/
○ “Brazilian Justice Court Ransomware: Another piece in the Puzzle”:
https://secret.inf.ufpr.br/2020/11/17/brazilian-justice-court-ransomware-another-piece-
in-the-puzzle/
○ “An Obfuscation Tour”: https://secret.inf.ufpr.br/2020/05/08/an-obfuscation-tour/
○ “Ransomware in Times of Coronavirus”:
https://secret.inf.ufpr.br/2020/05/08/ransomware-in-times-of-coronavirus/
46
Introdução De Onde Viemos Modus Operandi Demonstração & Análise Para Onde Vamos? Considerações Finais
47. 47
Integridade, confidencialidade,
disponibilidade, ransomware
Contato: {gregio, mfbotacin}@inf.ufpr.br
Website: secret.inf.ufpr.br
GTER 49 | GTS 35
30 DE NOVEMBRO A 1º DE DEZEMBRO DE 2020
EDIÇÃO ON-LINE
André Grégio
Federal University of Paraná, BR
@abedgregio
Marcus Botacin
Federal University of Paraná, BR
@MarcusBotacin
SECurity & Reverse Engineering Team (SECRET)
SECRET.INF.UFPR.BR