Nesta apresentação, são mostradas estatísticas gerais e conceitos sobre ransomware, com foco no WannaCry. Também é informada uma sequência de 10 passos sobre como se prevenir contra este tipo de ameaça e o que fazer em caso de virar vítima.
4. Quem é o autor?
• Maurício Harley
• CCIE Duplo (em Routing & Switching e em Service Provider);
• CISSP;
• MCSE Private Cloud (Microsoft);
• VCIX-NV (VMware NSX);
• Arquiteto Sênior na HX Brasil;
• Colaborador da revista PenTest Magazine;
• Perito Forense Computacional;
• Analista de Malware;
• Estudante de contrabaixo;
• Jogador de vídeo-game.
4
14. De volta ao WannaCry…
• A resposta simples à pergunta anterior é: não!
• Pelo menos duas crias (há controvérsias quanto a isso) apareceram depois do
WannaCry:
• UIWIX;
• Adylkuzz.
• O primeiro pede resgate aproximado de US$ 200,00 em bitcoins;
• O segundo transforma o computador num minerador de Monero (outra
criptomoeda) e parte de uma botnet.
14
15. Será possível?
15
Vítima: Meu salário é de apenas US$ 400,00.
Você quer me cobrar mesmo assim? :-(
Criminoso: Não. Na verdade, nossa campanha
na Tailândia foi um fracasso total. Nós
superestimamos os salários das pessoas do seu
país.
Entããão, ok. Você não precisa pagar desta vez.
Alteramos o ThunderCrypt para o modo de
descriptografia no seu computador. Assim, tão
logo nosso servidor se comunique com sua
máquina, a descriptografia terá início. Se isso
não acontecer, avise-nos.
P.S.: Mas se na verdade, você tiver gostado de
algo no ThunderCrypt e quiser nos doar algumas
xícaras de café, sinta-se sempre à vontade para
fazer isso.
=
20. O pagamento (Bitcoin)
• Criptomoeda disponibilizada como software de código livre em 2009;
• O criador é desconhecido e usa um pseudônimo de Satoshi Nakamoto;
• A ideia original era permitir o envio/recebimento de dinheiro, evitando taxas ou
impostos cobrados por bancos de países;
• Usa arquitetura descentralizada (lembra o BitTorrent?), gravando todas as
transações num livro-razão chamado Blockchain;
• É possível realizar trocas entre bitcoins e moedas reais. Pode-se também ganhar
bitcoins através de uma operação de mineração;
• Praticamente impossível de rastrear, o que a torna extremamente atrativa para
uso no mercado negro (deep web);
• Novas variantes vêm surgindo e mais avançadas: Monero e Zcash.
20
22. O que fazer para não virar vítima (1)
Backup, backup, backup!
22
23. O que fazer para não virar vítima (2)
Realizar inventário dos ativos. 23
24. O que fazer para não virar vítima (3)
Criar cultura de gerenciamento de patches. 24
25. O que fazer para não virar vítima (4)
Transportar o backup de maneira segura para um local seguro. 25
26. O que fazer para não virar vítima (5)
Segmentar a rede. 26
27. O que fazer para não virar vítima (6)
Realizar conscientização de colaboradores quanto à segurança da informação. 27
28. O que fazer para não virar vítima (7)
Criar estratégia efetiva de comunicação para informar sobre malware. 28
29. O que fazer para não virar vítima (8)
Antes de ser atacado, decidir se pagará o resgate ou iniciará investigação. 29
X
30. O que fazer para não virar vítima (9)
Coordenar com seu fornecedor de segurança cibernética a análise de ameaças
sobre dispositivos ou aplicações.
30
31. O que fazer para não virar vítima (10)
Executar testes frequentes de penetração nos sistemas. 31
33. Tenha calma!
• Bloqueie a comunicação entre os segmentos da rede. Se sua rede não for
segmentada, complicou;
• Se você tem backup atualizado, antes de mais nada, relaxe. Reinstale o sistema,
atualize-o, restaure o backup e seja feliz;
• O projeto No More Ransom divulga ferramentas gratuitas para desfazer o
estrago de alguns ransomwares: https://nomoreransom.org/;
• Veja com seu fornecedor de segurança cibernética a existência de uma
ferramenta própria dele para descriptografia;
• Inicie a investigação da infecção. Se quiser, você pode convocar um perito
computacional forense para isso. Neste caso, não desligue o computador e nem
faça mais nenhuma atividade nele. Simplesmente preserve a evidência.
33