Ransomware
Conceitos e formas de prevenção Maurício Harley
Junho de 2017
Veremos isto
• Quem é você
• Estatísticas
• Conceitos
• O que fazer pra não ser vítima
• Se for vítima, como proceder
2
Quem é o autor?
Quem é o autor?
• Maurício Harley
• CCIE Duplo (em Routing & Switching e em Service Provider);
• CISSP;
• MCSE Private Cloud (Microsoft);
• VCIX-NV (VMware NSX);
• Arquiteto Sênior na HX Brasil;
• Colaborador da revista PenTest Magazine;
• Perito Forense Computacional;
• Analista de Malware;
• Estudante de contrabaixo;
• Jogador de vídeo-game.
4
Estatísticas
Alguns Dados
6
Continuando com os dados
7
Fonte: Proof
Principais vítimas e vetores de ataques
8
O ”bom” e ”velho” WannaCry
9
Infográfico do NYTimes (WannaCry)
10
Dados sobre o WannaCry
11
Últimos Dados
12
Total: > US$ 110.000,00
(em 23/05/2017)
O flagelo parou no WannaCry?
13
De volta ao WannaCry…
• A resposta simples à pergunta anterior é: não!
• Pelo menos duas crias (há controvérsias quanto a isso) apareceram depois do
WannaCry:
• UIWIX;
• Adylkuzz.
• O primeiro pede resgate aproximado de US$ 200,00 em bitcoins;
• O segundo transforma o computador num minerador de Monero (outra
criptomoeda) e parte de uma botnet.
14
Será possível?
15
Vítima: Meu salário é de apenas US$ 400,00.
Você quer me cobrar mesmo assim? :-(
Criminoso: Não. Na verdade, nossa campanha
na Tailândia foi um fracasso total. Nós
superestimamos os salários das pessoas do seu
país.
Entããão, ok. Você não precisa pagar desta vez.
Alteramos o ThunderCrypt para o modo de
descriptografia no seu computador. Assim, tão
logo nosso servidor se comunique com sua
máquina, a descriptografia terá início. Se isso
não acontecer, avise-nos.
P.S.: Mas se na verdade, você tiver gostado de
algo no ThunderCrypt e quiser nos doar algumas
xícaras de café, sinta-se sempre à vontade para
fazer isso.
=
Alguns Conceitos
Uma Analogia
Uma comparação do ataque com uma ação no mundo real.
17
Anatomia do ataque
• Como funciona no mundo virtual.
18
19
O pagamento (Bitcoin)
• Criptomoeda disponibilizada como software de código livre em 2009;
• O criador é desconhecido e usa um pseudônimo de Satoshi Nakamoto;
• A ideia original era permitir o envio/recebimento de dinheiro, evitando taxas ou
impostos cobrados por bancos de países;
• Usa arquitetura descentralizada (lembra o BitTorrent?), gravando todas as
transações num livro-razão chamado Blockchain;
• É possível realizar trocas entre bitcoins e moedas reais. Pode-se também ganhar
bitcoins através de uma operação de mineração;
• Praticamente impossível de rastrear, o que a torna extremamente atrativa para
uso no mercado negro (deep web);
• Novas variantes vêm surgindo e mais avançadas: Monero e Zcash.
20
Escapando de Ransomware
Em 10 Passos
O que fazer para não virar vítima (1)
Backup, backup, backup!
22
O que fazer para não virar vítima (2)
Realizar inventário dos ativos. 23
O que fazer para não virar vítima (3)
Criar cultura de gerenciamento de patches. 24
O que fazer para não virar vítima (4)
Transportar o backup de maneira segura para um local seguro. 25
O que fazer para não virar vítima (5)
Segmentar a rede. 26
O que fazer para não virar vítima (6)
Realizar conscientização de colaboradores quanto à segurança da informação. 27
O que fazer para não virar vítima (7)
Criar estratégia efetiva de comunicação para informar sobre malware. 28
O que fazer para não virar vítima (8)
Antes de ser atacado, decidir se pagará o resgate ou iniciará investigação. 29
X
O que fazer para não virar vítima (9)
Coordenar com seu fornecedor de segurança cibernética a análise de ameaças
sobre dispositivos ou aplicações.
30
O que fazer para não virar vítima (10)
Executar testes frequentes de penetração nos sistemas. 31
Fui atacado. E agora?
32
Tenha calma!
• Bloqueie a comunicação entre os segmentos da rede. Se sua rede não for
segmentada, complicou;
• Se você tem backup atualizado, antes de mais nada, relaxe. Reinstale o sistema,
atualize-o, restaure o backup e seja feliz;
• O projeto No More Ransom divulga ferramentas gratuitas para desfazer o
estrago de alguns ransomwares: https://nomoreransom.org/;
• Veja com seu fornecedor de segurança cibernética a existência de uma
ferramenta própria dele para descriptografia;
• Inicie a investigação da infecção. Se quiser, você pode convocar um perito
computacional forense para isso. Neste caso, não desligue o computador e nem
faça mais nenhuma atividade nele. Simplesmente preserve a evidência.
33
Muito Obrigado! :-)

Ransomware - Conceitos e Prevenção

  • 1.
    Ransomware Conceitos e formasde prevenção Maurício Harley Junho de 2017
  • 2.
    Veremos isto • Quemé você • Estatísticas • Conceitos • O que fazer pra não ser vítima • Se for vítima, como proceder 2
  • 3.
    Quem é oautor?
  • 4.
    Quem é oautor? • Maurício Harley • CCIE Duplo (em Routing & Switching e em Service Provider); • CISSP; • MCSE Private Cloud (Microsoft); • VCIX-NV (VMware NSX); • Arquiteto Sênior na HX Brasil; • Colaborador da revista PenTest Magazine; • Perito Forense Computacional; • Analista de Malware; • Estudante de contrabaixo; • Jogador de vídeo-game. 4
  • 5.
  • 6.
  • 7.
    Continuando com osdados 7 Fonte: Proof
  • 8.
    Principais vítimas evetores de ataques 8
  • 9.
    O ”bom” e”velho” WannaCry 9
  • 10.
  • 11.
    Dados sobre oWannaCry 11
  • 12.
    Últimos Dados 12 Total: >US$ 110.000,00 (em 23/05/2017)
  • 13.
    O flagelo parouno WannaCry? 13
  • 14.
    De volta aoWannaCry… • A resposta simples à pergunta anterior é: não! • Pelo menos duas crias (há controvérsias quanto a isso) apareceram depois do WannaCry: • UIWIX; • Adylkuzz. • O primeiro pede resgate aproximado de US$ 200,00 em bitcoins; • O segundo transforma o computador num minerador de Monero (outra criptomoeda) e parte de uma botnet. 14
  • 15.
    Será possível? 15 Vítima: Meusalário é de apenas US$ 400,00. Você quer me cobrar mesmo assim? :-( Criminoso: Não. Na verdade, nossa campanha na Tailândia foi um fracasso total. Nós superestimamos os salários das pessoas do seu país. Entããão, ok. Você não precisa pagar desta vez. Alteramos o ThunderCrypt para o modo de descriptografia no seu computador. Assim, tão logo nosso servidor se comunique com sua máquina, a descriptografia terá início. Se isso não acontecer, avise-nos. P.S.: Mas se na verdade, você tiver gostado de algo no ThunderCrypt e quiser nos doar algumas xícaras de café, sinta-se sempre à vontade para fazer isso. =
  • 16.
  • 17.
    Uma Analogia Uma comparaçãodo ataque com uma ação no mundo real. 17
  • 18.
    Anatomia do ataque •Como funciona no mundo virtual. 18
  • 19.
  • 20.
    O pagamento (Bitcoin) •Criptomoeda disponibilizada como software de código livre em 2009; • O criador é desconhecido e usa um pseudônimo de Satoshi Nakamoto; • A ideia original era permitir o envio/recebimento de dinheiro, evitando taxas ou impostos cobrados por bancos de países; • Usa arquitetura descentralizada (lembra o BitTorrent?), gravando todas as transações num livro-razão chamado Blockchain; • É possível realizar trocas entre bitcoins e moedas reais. Pode-se também ganhar bitcoins através de uma operação de mineração; • Praticamente impossível de rastrear, o que a torna extremamente atrativa para uso no mercado negro (deep web); • Novas variantes vêm surgindo e mais avançadas: Monero e Zcash. 20
  • 21.
  • 22.
    O que fazerpara não virar vítima (1) Backup, backup, backup! 22
  • 23.
    O que fazerpara não virar vítima (2) Realizar inventário dos ativos. 23
  • 24.
    O que fazerpara não virar vítima (3) Criar cultura de gerenciamento de patches. 24
  • 25.
    O que fazerpara não virar vítima (4) Transportar o backup de maneira segura para um local seguro. 25
  • 26.
    O que fazerpara não virar vítima (5) Segmentar a rede. 26
  • 27.
    O que fazerpara não virar vítima (6) Realizar conscientização de colaboradores quanto à segurança da informação. 27
  • 28.
    O que fazerpara não virar vítima (7) Criar estratégia efetiva de comunicação para informar sobre malware. 28
  • 29.
    O que fazerpara não virar vítima (8) Antes de ser atacado, decidir se pagará o resgate ou iniciará investigação. 29 X
  • 30.
    O que fazerpara não virar vítima (9) Coordenar com seu fornecedor de segurança cibernética a análise de ameaças sobre dispositivos ou aplicações. 30
  • 31.
    O que fazerpara não virar vítima (10) Executar testes frequentes de penetração nos sistemas. 31
  • 32.
    Fui atacado. Eagora? 32
  • 33.
    Tenha calma! • Bloqueiea comunicação entre os segmentos da rede. Se sua rede não for segmentada, complicou; • Se você tem backup atualizado, antes de mais nada, relaxe. Reinstale o sistema, atualize-o, restaure o backup e seja feliz; • O projeto No More Ransom divulga ferramentas gratuitas para desfazer o estrago de alguns ransomwares: https://nomoreransom.org/; • Veja com seu fornecedor de segurança cibernética a existência de uma ferramenta própria dele para descriptografia; • Inicie a investigação da infecção. Se quiser, você pode convocar um perito computacional forense para isso. Neste caso, não desligue o computador e nem faça mais nenhuma atividade nele. Simplesmente preserve a evidência. 33
  • 34.