Últimas notícias

Fique informado

Criptografia dupla – uma dor de cabeça em seus esforços de recuperação de ransomware

14 de setembro de 2021

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Os atores do ransomware têm a intenção de complicar o processo de recuperação para as vítimas, de modo que estejam mais dispostos a pagar.

A extorsão dupla é um exemplo disso em ação. Afinal, os backups de dados não podem reverter o roubo de dados. Os atores do ransomware podem, portanto, usar a extorsão dupla para criar ainda mais pressão para as vítimas – mesmo aquelas com backups de dados – para pagar o resgate. 

Eles também podem aproveitar a técnica para exigir dois resgates, um para uma ferramenta de descriptografia e outro para a exclusão dos dados roubados da vítima. 

Mesmo assim, a extorsão dupla não é a única tática pela qual os atores do ransomware estão tentando complicar os esforços de recuperação das vítimas. Alguns invasores estão usando uma tática ainda mais recente chamada “criptografia dupla”. Vamos investigar como essa prática funciona a seguir. 

O funcionamento interno da criptografia dupla 

Conforme anunciado pela primeira vez pela Emsisoft  em maio de 2021, a criptografia dupla é onde os atores do ransomware escolhem criptografar os dados da vítima usando duas variedades diferentes de ransomware. 

As instâncias de criptografia dupla geralmente assumem uma de duas formas. Em ataques envolvendo criptografia em camadas, por exemplo, os agentes mal-intencionados criptografam os dados da vítima usando a primeira cepa antes de criptografar todas as mesmas informações com o segundo ransomware. Em contraste, a criptografia lado a lado alavanca duas cepas de ransomware simultaneamente para criptografar diferentes sistemas e dados.  

Os grupos estão constantemente tentando descobrir quais estratégias são melhores, que rendem mais dinheiro com o mínimo de esforço”, observou o analista de ameaças da Emsisoft Brett Callow, citado pela Wired . “Portanto, nesta abordagem, você tem um único ator implantando dois tipos de ransomware. A vítima descriptografa seus dados e descobre que não foram realmente descriptografados. ” 

A criptografia dupla não é uma tática teórica. Pelo contrário, a Emsisoft observou que tem visto casos de afiliados criptografando dados das vítimas usando REvil e Netwalker. A empresa de segurança também encontrou alguns casos em que os invasores usaram as cepas de ransomware MedusaLocker e GlobeImposter em conjunto. 

O impacto da criptografia dupla 

A criptografia dupla injeta outra camada de criptografia em um ataque de ransomware, conforme observado pela Emsisoft, às vezes complicando os esforços de recuperação das organizações. Isso é especialmente prevalente em instâncias que envolvem criptografia lado a lado, pois alguns agentes mal-intencionados projetam seus ataques de ransomware para anexar arquivos criptografados com a mesma extensão. Em cenários em que a vítima decide pagar, pode ser necessário aplicar os utilitários de descriptografia fornecidos por tentativa e erro. 

Restaurar a partir de backups não exige mais esforço em uma instância de criptografia dupla do que em um ataque de ransomware tradicional. 

Brett Callow

“A correção dos backups é um processo longo e complexo, mas a criptografia dupla não o complica ainda mais”, diz Callow. “Se você decidir reconstruir a partir de backups, estará começando do zero, então não importa quantas vezes os dados antigos foram criptografados.” 

As consequências da criptografia dupla vão além de apenas complicar os esforços de recuperação das vítimas. 

Conforme observado pela Emsisoft, os afiliados podem usar criptografia dupla para aumentar seus pagamentos, exigindo pagamentos de resgate em relação a ambas as cepas de ransomware. 

Eles também podem aproveitar a criptografia dupla para compensar os casos em que um tipo de ransomware não é implantado com sucesso, bem como para investigar qual variante de ransomware resulta em pagamentos de resgate mais altos – conhecimento que eles podem usar para organizar futuras campanhas de ataque. 

Como se defender contra atores de ransomware usando criptografia dupla 

Uma das melhores maneiras de as organizações se protegerem de instâncias de criptografia dupla é evitar que uma infecção de ransomware ocorra. Uma das maneiras de fazer isso é fortalecendo sua postura de segurança de e-mail. Para esse fim, as organizações podem investir em uma solução de segurança de e-mail que seja capaz de escanear suas mensagens de e-mail recebidas em busca de padrões de campanha e outros indicadores de ameaça em tempo real, permitindo assim que a correspondência legítima chegue ao destino pretendido. 

As organizações também podem auditar suas redes, software e seus ambientes de e-mail em busca de vulnerabilidades para remediar quaisquer problemas de segurança em potencial. 

Fonte: ZIX

Ransomware: estudo detecta aumento da percepção nas empresas sobre a importância de priorizar a defesa contra ataques

Reflexões sobre os ataques de Ransomware. Por Anchises Moraes

Ragnarok – Grupo de Ransomware revela sua chave de decriptografia

Crypto ID é o maior canal sobre criptografia no Brasil!

O QUE É CRIPTOGRAFIA?

A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. 

Criptografia Simétrica

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.

Criptografia Assimétrica

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.  

Criptografia Quântica

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.