O ransomware é uma indústria bilionária. A computação moderna tem uma história tumultuada marcada por inúmeros vírus e malwares. Nos últimos anos, os agentes maliciosos começaram a se concentrar na promessa de lucros na forma de resgates. Ao criptografar os dados e impedir que as vítimas os acessem, esses atores lucram com aqueles que não podem perder dados essenciais.
As organizações sem proteção contra ransomware são as mais vulneráveis a esse setor criminoso em crescimento. O Relatório de Tendências em Proteção de Dados de 2023 da Veeam revelou que 85% das empresas em todo o mundo sofreram pelo menos um ataque de ransomware. O pior é que mais da metade dessas empresas pagou o resgate para recuperar o acesso aos dados – uma escolha que uma réplica de backup segura poderia ter tornado desnecessária.
Muitas organizações simplesmente não estão preparadas para a crescente ameaça do ransomware. Embora exista há mais de 30 anos, não era a indústria lucrativa do crime cibernético que é hoje até cerca de uma década atrás. Um dos mais proeminentes é o vírus CryptoLocker .
O surgimento do CryptoLocker em 2013 marcou o início do flagelo do ransomware. Uma vez infectado com o CryptoLocker, o ransomware criptografa os arquivos da vítima e exige o pagamento pela chave de decodificação, muitas vezes no valor de centenas ou até milhares de dólares.
O CryptoLocker tornou-se famoso praticamente da noite para o dia, em parte devido ao seu poderoso algoritmo de criptografia que tornou a recuperação de dados sem a chave de descriptografia original quase impossível. Além disso, os invasores por trás do ransomware ameaçavam excluir os dados da vítima se o resgate não fosse pago dentro de um prazo especificado. Devido à sua agressividade e a impactos dispendiosos, o CryptoLocker continua sendo um alerta da CISA. Embora os sistemas modernos não sejam vulneráveis ao ransomware CryptoLocker antigo, ele foi pioneiro na abordagem de ferramentas e estratégias que muitos criminosos virtuais empregam hoje em dia.
Na maioria dos casos, o CryptoLocker é entregue através de e-mails de phishing que tentam enganar as vítimas para que baixem e executem o ransomware. Quando ele apareceu pela primeira vez, os invasores do CryptoLocker usaram e-mails projetados para parecer avisos de rastreamento da UPS e da FedEx. Quando a vítima fazia o download e executava o ransomware, ele começava a criptografar arquivos no sistema infectado.
O CryptoLocker também tentaria se espalhar para outros computadores propagando-se pelos sistemas de arquivos. Em sistemas vulneráveis, ele pode se espalhar para unidades USB externas, pen drives e armazenamento em rede, incluindo unidades mapeadas e plataformas de armazenamento em nuvem.
O ransomware teve como alvo especificamente os sistemas Microsoft Windows, muitos dos quais ainda estão vulneráveis, incluindo:
Quando o CryptoLocker começa a infectar um desses sistemas e se propagar, ele bloqueia os arquivos usando a criptografia de chave pública RSA. Essa abordagem utiliza dois conjuntos de cifras para criptografar e descriptografar dados, o que é muito mais seguro do que um único método de chave ao compartilhar e transmitir dados. Na época, a criptografia assimétrica era menos comum para uso legítimo, ainda mais em ransomware.
Quando surgiu em setembro de 2013, o CryptoLocker causou danos significativos, afetando sistemas e dados em todo o mundo. Sem precedentes em sua eficácia e altas demandas monetárias, o CryptoLocker se tornou infame da noite para o dia. Os atores por trás dessa nova ameaça era a GameOver ZeuS, uma gangue de crimes cibernéticos conhecida por usar o cavalo de Troia ZeuS para roubar credenciais bancárias.
Naquela época, o CryptoLocker se tornou uma das formas mais eficazes e nefastas de ransomware, algo emblemático neste estudo de caso da história do ransomware. O método chamou a atenção das autoridades por sua capacidade de criptografar os dados de uma vítima usando métodos fortes de criptografia, o que era inédito para ransomware na época. As extorsões também eram muito maiores do que as demandas convencionais de ransomware, chegando a centenas ou até milhares de dólares. Para piorar, parte da estratégia do CryptoLocker era ameaçar a exclusão de arquivos se os resgates não fossem pagos.
Em poucos meses, o CryptoLocker causou sérias interrupções em empresas e agências governamentais, muitas das quais foram forçadas a pagar resgates para recuperar o acesso aos dados. Foi só em junho de 2014 que uma operação multinacional liderada pelos EUA derrubou a botnet GameOver ZeuS. Conhecida como Operação Tovar, a repressão internacional aconteceu simultaneamente em vários países.
O CryptoLocker pode ter sido o incidente que colocou o ransomware no centro das atenções, atraindo efetivamente o foco de cibercriminosos em todo o mundo.
Embora a Operação Tovar tenha neutralizado os invasores responsáveis pelo ransomware CryptoLocker original e reduzido significativamente o número de ataques, novas variantes surgiram nos anos seguintes. Indivíduos e organizações sem medidas adequadas para mitigar ou compensar ataques de ransomware continuam vulneráveis.
Hoje em dia, os descendentes de CryptoLocker são mais perturbadores e prejudiciais. Muitos dependem de novos métodos de distribuição e criptografia, tornando cada vez mais difícil detectar e prevenir ataques que os utilizem. Em muitos casos, os atacantes por trás desses ataques exigem pagamentos de resgate muito mais altos, acompanhados de ameaças mais intensas. Locky, WannaCry e Petya são algumas das variantes mais novas.
Também é comum que esses ataques exijam pagamento em Bitcoin e outras criptomoedas, o que foi outro movimento pioneiro do CryptoLocker. A ascensão das criptomoedas tornou mais fácil exigir e receber pagamentos de resgate anonimamente, o que aumenta o apelo dos ataques de ransomware para os cibercriminosos.
O ransomware representa uma ameaça significativa para qualquer sistema que acesse ou armazene dados essenciais. Sem backups seguros, os dados estão continuamente em risco, pois o ransomware geralmente é difícil de detectar até que seja tarde demais. O mesmo vale para o CryptoLocker, que é difícil para a maioria das ferramentas detectar, até que os dados já estejam criptografados.
As empresas podem reduzir a ameaça do CryptoLocker garantindo que todos os sistemas estejam usando os sistemas operacionais mais recentes, embora isso não necessariamente proteja contra variantes mais recentes do CryptoLocker. As empresas precisam de uma abordagem multifacetada que inclua estratégias que abranjam segurança de rede, gerenciamento de contas e monitoramento contínuo. Mais importante, elas precisam de uma estratégia de backup confiável e segura no caso de infecção.
O primeiro passo para mitigar o CryptoLocker é detectar quaisquer sinais de um ataque o mais cedo possível. Algumas maneiras pelas quais as pessoas monitoram sinais de ameaças de ransomware como o CryptoLocker incluem:
Enquanto isso, a maioria dos invasores tenta infectar as vítimas com ransomware por meio de e-mails de phishing, então um e-mail estranho ou suspeito com um anexo pode indicar um ataque. Por esse motivo, a vigilância no gerenciamento de e-mail é a defesa mais confiável contra o ransomware.
O primeiro e talvez mais importante passo para mitigar o CryptoLocker é garantir que os sistemas fiquem atualizados com as correções, correções e atualizações mais recentes, incluindo o sistema operacional, quaisquer aplicações e softwares de segurança. As organizações devem focar em medidas preventivas como:
Por fim, a forma mais eficaz de se proteger contra a perda de dados causada por ransomware é implementando uma boa estratégia de backup. Até mesmo sistemas e redes altamente seguros são comprometidos por ataques de ransomware. Nesse sentido, a única prevenção real é evitar a possibilidade de ocorrer perda de dados.
Se um ataque de CryptoLocker ocorrer, é importante impedir a propagação do ransomware desconectando completamente o sistema infectado de quaisquer redes e dispositivos de armazenamento compartilhados. A remoção rápida do malware é fundamental para evitar qualquer criptografia adicional.
As etapas para remover o CryptoLocker incluem:
Capturar o CryptoLocker no início do processo de criptografia pode mitigar qualquer dano aos dados que ele causar, e a remoção do malware em si é relativamente fácil. Mas vale a pena notar que os arquivos que foram criptografados antes da detecção não são recuperáveis.
Descriptografar e recuperar arquivos infectados por CryptoLocker ou outros tipos de ransomware é extremamente difícil. As vítimas não têm acesso à chave necessária para acessar os dados criptografados. Como esse tipo de malware usa chaves de criptografia fortes, quebrar a cifra é quase impossível. Em alguns casos, é possível usar ferramentas desenvolvidas por empresas de cibersegurança para descriptografar arquivos. Essas ferramentas exploram vulnerabilidades no algoritmo de criptografia e fornecem chaves de descriptografia que as vítimas podem usar para descriptografar dados.
O único método confiável para se recuperar totalmente de um ataque de ransomware, independentemente da variante usada, é um backup seguro. Ao estabelecer uma rotina de backup segura, se o pior acontecer, a recuperação será total e rápida.
Desde o início, a solução mais eficaz contra ransomware é a estratégia de backup de dados. As ferramentas seguras de backup e recuperação da Veeam foram projetadas para isso, ajudando empresas e indivíduos a proteger dados valiosos e essenciais contra ameaças de ransomware de qualquer variedade.
O uso das soluções avançadas e seguras da Veeam garante que os dados estejam sempre seguros, independentemente da eficácia dos ataques que surgirem no submundo do crime virtual. As soluções da Veeam são abrangentes em sua proteção, fornecendo ferramentas robustas de backup e criptografia em múltiplas plataformas, incluindo ambientes no local, híbridos e de nuvem, garantindo que seus dados estejam seguros e disponíveis, não importa onde você os armazene.