A Kaspersky nota que o cibercrime brasileiro é conhecido mundialmente pelo desenvolvimento de trojans bancários, mas está a mover esforços para novas áreas de ataque, o que agora inclui ransomware, os vírus sequestradores.
O trojan ransom Xpan foi criado por um grupo de cibercriminosos brasileiros, que fazem ataques remotos direcionados via RDP, através de passwords fáceis ou configurações incorretas. O grupo por detrás dos novos ataques identifica-se com os nomes “TeamXRat” ou “CorporaçãoXRat”. A partir do trojan ransom Xpan, a Kaspersky concluiu que o grupo de criminosos evoluiu a qualidade do código para um esquema criptográfico mais complexo.
A mensagem de resgate é em português e não informa quanto a vítima terá de pagar para obter os seus ficheiros, nem o método de pagamento, que geralmente é em Bitcoins. Em vez disso, o pedido de resgate faz com que as vítimas entrem em contato por e-mail usando contas configuradas em serviços anónimos de e-mail, como Mail2Tor e Email.tg, em endereços como corporacaoxrat@mail2tor.com, xRatTeam@mail2tor.com e xratteam@email.tg, informando a chave pública usada para encriptar os arquivos.
Assim que vítimas entram em contato com o grupo criminoso, eles começam a negociação do pagamento, respondendo em português e pedindo como pagamento 1 bitcoin (cerca de 550 euros) para recuperar os ficheiros. Também apresentam o pagamento como sendo uma “doação” porque eles “exploraram falhas no sistema e fizeram o ataque para que o utilizador melhore a segurança”. Ainda oferecem a desencriptação de um ficheiro de graça.
Uma vez que os alvos são empresas, o grupo remove a configuração de proxies usados nos ambientes corporativos. Essa técnica é usada para dar conexão direta à internet às vítimas, para que possam enviar a mensagem de email para os criminosos, ou aceder a sites que vendem bitcoins.
Uma versão anterior desta praga, desenvolvida pelo mesmo grupo, usava um algoritmo criptográfico mais simples, conhecido como TEA (ou Tiny Encryption Algorithm). Depois de comparar essa versão (chamada de Xorist) com a nova variante Xpan, os especialistas observaram que estão a usar a criptografia AES-256.
A maioria dos ataques realizados pelo TeamXRat é feita manualmente, instalando o ransomware no servidor hackeado. Para fazer o ataque, usam força bruta em servidores com o RDP (Remote Desktop Protocol) ativado. Colocar servidores RDP diretamente na internet não é um procedimento recomendado e ataques de força bruta contra eles não é algo novo. Porém, fazê-lo sem os devidos controlos para prevenir ou pelo menos detectar e responder às tentativas de ataques é bastante desejado pela maioria dos cibercriminosos, que fazem ataques dessa forma regularmente. Uma vez que o servidor é comprometido, o criminoso manualmente desativa o antivírus instalado e procede com a infecção e criptografia dos arquivos.
A Kaspersky tinha previsto, no início do ano, que os ataques de ransomware vão ultrapassar em número e impacto dos trojans bancários. O ransomware traz vantagens se comparado aos trojans de roubo financeiro direto: monetização direta, usando um sistema de pagamentos anónimo (Bitcoin) e custo por vítima relativamente baixo.
Este não é o primeiro ransomware originário do Brasil. A empresa de segurança já descreveu no passado o TorLocker e a sua criptografia falha, um ransomware criado e negociado mundialmente por um brasileiro. Também interceptou várias versões do HiddenTear usado em ataques locais.
Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…
O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…
Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…
O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…
O objetivo desta medida é o crescimento económico e o acesso a pagamentos online seguros…
Este novo serviço é especialmente indicado para fornecedores de conteúdos e sites transacionais que procuram…