Recuperação de Arquivos Criptografados por Vírus Ransomware

Índice de conteúdos

O que é ransomware?

Ransomware é um tipo de malware que criptografa dados e arquivos sensíveis e leva os proprietários a perderem o acesso a eles. Esse ataque pode contaminar um único dispositivo, mas também se espalhar por toda a rede, de modo a criptografar um volume ainda maior de dados.

A peculiaridade do ransomware é que os criminosos virtuais atacam computadores e outros dispositivos e exigem o pagamento de um “resgate” para retomar o acesso a esses dados, geralmente feito por meio de bitcoins e outras criptomoedas, em transações que não podem ser rastreadas.

“Ransom”, em inglês, significa “resgate”, enquanto “ware” é usado em palavras como malware e spyware para denotar programas maliciosos. Com isso, concluímos que “ransomware” é um software malicioso que exige dos usuários o pagamento de uma recompensa para fazer a recuperação de arquivos criptografados.

 

recuperar arquivos criptografados

 

Infelizmente, dados disponíveis no portal Statista mostram que o número de ataques de ransomware em todo o mundo por ano é bem grande:

  • 2014: 3,2 milhões
  • 2015: 3,8 milhões
  • 2016: 638 milhões
  • 2017: 184 milhões
  • 2018: 204,24 milhões
  • 2019: 187,9 milhões
  • 2020: 304 milhões

Porém, fica aqui uma informação importante: o FBI não indica o pagamento do resgate em casos de ransomware. Isso não garante que o acesso aos dados será efetivamente restabelecido, além de encorajar os criminosos a procurar por mais vítimas e incentivar outros a atuar com essa prática ilegal.

Por isso, o ideal é procurar a ajuda de especialistas para ajudá-lo, como a Bot, que tem mais de uma década de experiência no segmento de recuperação de dados e pode propor a solução mais indicada para recuperar ransomware.

Qual o objetivo do ransomware?

Assim como em um sequestro, o objetivo do ransomware é fazer com que as vítimas se tornem reféns dos criminosos. Isso tem um grande peso psicológico, além de não haver nenhuma certeza de que o acesso aos dados será restabelecido.

O valor que dados sigilosos trazem consigo é muito alto. Afinal, eles podem ter informações delicadas sobre os clientes de uma empresa, dados bancários, planilhas financeiras e uma série de outras possibilidades, o que coloca as vítimas em uma posição totalmente desfavorável.

O susto de se deparar com um ataque ransomware, além dessa carga emocional, é o que pode aumentar as chances de que as vítimas paguem o que foi solicitado. Porém, essa transação não pode ser rastreada, portanto, dificulta a descoberta de quem está por trás dessa atividade.

Geralmente, os criminosos virtuais não têm tanto interesse nos dados, apenas impedem que as pessoas e empresas os acessem para que eventualmente consigam o valor do resgate.

Como surgiu o ransomware?

O primeiro ataque de ransomware de que se tem notícia foi o “AIDS Trojan”, malware escrito pelo biólogo evolucionário Dr. Joseph Popp no ano de 1989. Ele foi enviado em aproximadamente 20 mil disquetes, nomeados de “AIDS Information Introductory Diskette”, aos participantes de uma conferência da OMS sobre a AIDS.

Também chamado de Aids Info Disk ou PC Cyborg Trojan, ele substitui o arquivo “AUTOEXEC.BAT” do PC. Então, o malware passava a contar o número de vezes que o computador foi inicializado, e depois de 90 inicializações, escondia diretórios e criptografava o nome de todos os arquivos do drive “C:”, inutilizando o sistema.

A mensagem que aparecia na tela do computador depois da 90ª inicialização era a seguinte:

recuperar ransomware

Fonte:https://upload.wikimedia.org/wikipedia/commons/e/ec/AIDS_DOS_Trojan.png

Para 365 inicializações de seu próprio HD, a vítima teria que pagar o valor de US$ 189, enquanto uma “licença vitalícia” custava US$ 378. Por curiosidade: considerando o mês de janeiro de 1989, esses montantes teriam o mesmo poder de compra de US$ 410,48 e US$ 820,97 em fevereiro de 2021, respectivamente.

O conceito de ransomware foi se desenvolvendo com o passar do tempo e se tornou algo ainda mais letal com a massificação do uso da internet, além de ter dificultado a rastreabilidade dos criminosos com a chegada das criptomoedas.

Como funciona a infecção do ransomware?

O processo pode ser dividido em três passos. O conceito de criptografia de arquivos por ransomware foi inventado e implementado por Adam L. Young e Moti Yung, na Columbia University, e apresentado no Simpósio de Segurança e Privacidade do IEEE, em 1996.

Chamado de extorsão criptoviral, o conceito foi inspirado no segundo estágio do Alien, chamado de “Abraçador” (Facehugger) no filme homônimo de 1979, e consiste no seguinte protocolo entre o criminoso e a vítima:

  1. [criminoso → vítima] O criminoso gera um par de chaves e coloca a chave pública em seu malware, que é liberado.
  2. [vítima → criminoso] Para prosseguir com a extorsão criptoviral, o malware gera uma chave simétrica aleatória e criptografa os dados da vítima com ela. A chave pública do malware criptografa a chave simétrica, o que é chamado de criptografia híbrida, e resulta em um texto cifrado assimétrico, além de um texto cifrado simétrico com os dados da vítima. A chave simétrica e o texto original são zerados para prevenir a recuperação, e a vítima passa a ver uma mensagem que inclui o texto cifrado assimétrico e como ela deve proceder para pagar o resgate. A vítima, então, envia o texto cifrado assimétrico e o dinheiro para o criminoso.
  3. [criminoso → vítima] O criminoso recebe o pagamento, decifra o texto cifrado assimétrico com sua chave particular e, então, envia a chave simétrica para a vítima, que decifra os dados criptografados com essa chave. Então, o ataque é finalizado.

Essa complexidade mostra como o sequestro de dados por ataque de ransomware é algo muito bem elaborado. Porém, com a ajuda da Bot, você receberá toda a ajuda que precisa para retomar o acesso aos seus dados da forma mais segura e econômica possível.

Quais são os métodos mais comuns para a distribuição de ransomwares?

Uma ótima resposta para essa pergunta pode ser verificada por meio de dados disponíveis no portal Statista, que mostra os principais métodos e vulnerabilidades de cibersegurança causadoras de infecções por ransomware. Confira:

  • E-mails com phishing ou spam: 54%
  • Más práticas do usuário ou ingenuidade: 27%
  • Falta de treinamento em segurança cibernética: 26%
  • Senhas fracas ou falhas no controle de acesso: 21%
  • Acesso aberto a RDPs (Remote Desktop Protocol): 20%
  • Clickbaits (“iscas” para conseguir cliques): 17%
  • Sites maliciosos ou anúncios na internet: 14%
  • Credenciais de usuário perdidas ou roubadas: 10%
  • Falta de financiamento para soluções de segurança em TI: 8%
  • Falta de adesão dos executivos para a adoção de soluções de segurança: 8%

Quais são os tipos de ransomware?

Basicamente, existem dois tipos de ransomware:

Crypto ransomware

Também conhecido como “Data Locker”, este ransomware criptografa os arquivos armazenados em um computador ou dispositivo móvel com o objetivo de extorquir a vítima por dinheiro. A criptografia “embaralha” os conteúdos dos arquivos, então eles se tornam ilegíveis.

O crypto ransomware procura por falhas e fraquezas nos computadores e dispositivos em busca de dados que não passaram por backup. Este é um tipo bem astuto de malware, já que criptografa todos os dados valiosos antes que se revele à vítima.

Geralmente, ele não bloqueia todo o computador ou dispositivo. Por isso, as vítimas ainda podem acessar qualquer área que não esteja criptografada.

Locker ransomware

O locker ransomware, por sua vez, trava e desliga todo o computador ou dispositivo móvel. As vítimas são solicitadas a pagar um resgate para liberar o acesso.

Geralmente, o sistema bloqueado só permite que a vítima tenha acesso limitado. Algumas partes do teclado podem ficar travadas ou o mouse deixar de funcionar, o que instiga a pessoa a responder o que o criminoso quer.

O locker ransomware não costuma infiltrar toda a rede de computadores ou atacar os arquivos. Por isso, com o suporte de uma empresa especializada como a Bot, as chances de encontrar o malware e removê-lo sem precisar pagar o resgate aumenta significativamente.

 

Lista de ransomware: quais são os mais conhecidos?

Uma pesquisa do Kaspersky Lab, feita com usuários cujos computadores foram alvo de ataques de crypto ransomwares em 2020, mostrou quais foram as principais variantes. As opções com (*) são vereditos genéricos, em que provavelmente não se confirmou exatamente qual era o ransomware.

  • WannaCry / Trojan-Ramson.Win32.Wanna: 16,56%
  • Trojan-Ransom.Win32.Phny(*): 11,56%
  • Trojan-Ransom.Win32.Gen(*): 11,37%
  • Stop / Trojan-Ransom.Win32.Stop: 7,76%
  • Trojan-Ransom.Win32.Encoder(*): 6,66%
  • Trojan-Ransom.Win32.Generic(*): 4,77%
  • Trojan-Ransom.Win32.Crypren(*): 4,07%
  • PolyRansom/VirLock / Virus.Win32.PolyRansom: 2,54%
  • Crysys/Dharma / Trojan-Ransom.Win32.Crysis: 2,21%
  • Trojan-Ransom.Win32.Crypmod(*): 1,83%

Além desses dados, nós separamos uma lista de ransomware com alguns tipos bem comuns. Veja só:

  • Bad Rabbit: variante que atacou empresas na Rússia e Leste Europeu, espalhou-se por meio de uma atualização falsa do Adobe Flash em sites comprometidos. Quando infecta uma máquina, as vítimas são direcionadas para fazer o pagamento de 0,05 Bitcoin.
  • Cerber: focado em usuários do Microsoft 365, na nuvem, já impactou milhões de usuários com uma campanha bem elaborada de phishing.
  • CryptoLocker: um dos ransomwares mais conhecidos, trouxe destaque a este tipo de malware. A rede de bots foi desativada em maio de 2014, mas os hackers conseguiram extorquir aproximadamente US$ 3 milhões das vítimas. A abordagem do CryptoLocker foi copiada por outros ransomwares, embora estes não sejam diretamente ligados ao original.
  • CryptoWall: ganhou notoriedade depois da queda do CryptoLocker. Distribuído por spam ou por kits de exploits, apareceu no início de 2014 e tem uma grande variedade de nomes, como CryptoWall 2.0, CryptoWall 3.0, CryptoBit e CryptoDefense.
  • Crysis: criptografa arquivos em discos fixos, removíveis e em redes, com um algoritmo bem complicado. Geralmente, é espalhado por e-mails com anexos, com extensão dupla, que dificultam a compreensão de que se tratam de arquivos executáveis.
  • CTB-Locker: neste ransomware, a estratégia é diferente. Os hackers disponibilizam o processo de infecção para parceiros, em troca de uma parte dos lucros. Essa é uma estratégia que o permite atingir volumes ainda maiores e, assim, infecções mais rápidas.
  • GoldenEye: similar ao Petya, é espalhado por campanhas de larga escala que se concentram em departamentos de Recursos Humanos. Assim que o arquivo é baixado, um macro é lançado e criptografa arquivos no computador. A cada arquivo criptografado, o GoldenEye adiciona uma extensão aleatória de 8 caracteres. Ele também modifica o Registro Mestre de Inicialização (MBR) do disco rígido do usuário por um carregador de inicialização personalizado.
  • Jigsaw: criptografa e progressivamente deleta os arquivos, até que o resgate seja pago. Um único arquivo é deletado depois da primeira hora, em uma taxa que aumenta a cada hora até atingir 72 horas, quando todos os arquivos restantes são apagados.
  • KeRanger: supostamente descoberto em um popular cliente de BitTorrent, não é tão distribuído quanto outras variantes, mas é conhecido como o primeiro ransomware totalmente funcional desenvolvido para bloquear aplicações do Mac OS X.
  • LeChiffre: diferente de outros, o LeChiffre precisa ser executado manualmente no sistema comprometido. Criminosos escaneiam automaticamente as redes em busca de desktops remotos com baixa segurança, logando remotamente e, assim, executando manualmente uma instância do vírus.
  • LockerGoga: já atingiu várias empresas europeias, como a Norsk Hydro, tendo infiltrado a companhia por um e-mail de phishing. Isso causou uma interrupção global de TI e forçou a comprar centenas de novos computadores.
  • Locky: o malware é espalhado por e-mail como uma fatura, mas quando ela é aberta, está embaralhada. A vítima, então, é instruída a permitir macros para a leitura do documento, e, quando isso acontece, o Locky começa a criptografar grandes volumes de dados com criptografia AES.
  • Maze ransomware: descoberto em 2019, tornou-se conhecido por liberar dados das vítimas, especialmente no setor de serviços de saúde. A Xerox também teve mais de 100 GB de dados roubados por ele.
  • NotPetya: inicialmente relacionado como uma variante do Petya, pesquisadores acreditam que este é um malware conhecido como um “limpador”, com o único propósito de destruir os dados em vez de obter um resgate.
  • Petya: diferente de outros ransomwares, o Petya criptografa sistemas inteiros de computador, sobrescrevendo o MBR e impedindo a inicialização do sistema.
  • Ryuk: tendo atingido várias vítimas, especialmente ao longo de 2020, é usado em ataques que visam empresas, hospitais e municípios. Ele criptografa arquivos críticos e exige pagamentos bem altos, geralmente milionários.
  • Spider: distribuído por e-mails na Europa, fica escondido em documentos do Word que instala o malware no computador quando são baixados. O documento tem vários macros maliciosos, e, quando executados, o ransomware começa a baixar e criptografar os dados das vítimas.
  • TeslaCrypt: também funciona com algoritmos AES e geralmente é distribuído pelo kit de exploit Angler, atacando especialmente vulnerabilidades da Adobe. Quando uma vulnerabilidade é explorada, o TeslaCrypt se instala na pasta Microsoft Temp.
  • TorrentLocker: geralmente distribuído por campanhas de e-mail focadas geograficamente em pontos estratégicos. Usa o algoritmo AES para criptografar arquivos, além de coletar endereços de e-mail da lista de contatos da vítima para que se espalhe pelo computador infectado, uma particularidade do TorrentLocker.
  • WannaCry: muito conhecido, já afetou mais de 125 mil empresas em mais de 150 países. Afeta máquinas com Windows por meio de um exploit da Microsoft conhecido como EternalBlue.
  • ZCryptor: malware que se propaga sozinho e exibe um “comportamento de minhoca”, criptografando arquivos e infectando drives de armazenamento externo, de modo a ser distribuído para outros computadores.

Embora estes estejam entre os mais comuns, há vários outros tipos de ransomware, com diferentes características e meios de transmissão, além dos novos ransomwares que são criados com o passar do tempo.

Quais dispositivos e sistemas os ransomwares podem atacar?

Computadores com Windows, Linux e MacOS, além de dispositivos com Android e iOS. Na prática, ninguém é totalmente imune a eles.

Uma pesquisa disponível no portal Statista, feita com mais de 1.000 provedores de serviços gerenciados, perguntou quais sistemas eles já viram infectados por ransomware, sendo que podiam escolher mais de uma alternativa. As respostas foram as seguintes:

  • Windows: 91%
  • Windows Server: 76%
  • Windows Tablet: 8%
  • MacOS X: 7%
  • Android: 6%
  • iOS: 4%

O Windows lidera a lista com sobras, mas os outros sistemas também estão sujeitos a serem infectados por ransomwares.

Como saber se meu dispositivo está infectado por ransomware?

Não há uma maneira definitiva de saber se o dispositivo está infectado por um ransomware, pois cada um age à sua maneira, mas alguns sinais devem ser considerados, como os seguintes:

  • Navegador ou área de trabalho travados, com uma mensagem sobre como pagar para desbloquear o sistema;
  • Pastas contendo uma “nota de ransom”, geralmente em arquivos .txt;
  • Todos os arquivos passam a ter uma nova extensão depois de seus nomes originais, como .exx, .zzz, .xxx, .micro, .encrypted, .crypto, .locked, .LOL!, .RDM, .magic, .SUPERCRYPT e afins;
  • Atividades suspeitas repetidas, geralmente no mesmo horário do dia, como se fosse a ação de um vírus.

Caso note algum desses sinais, procure a Bot o quanto antes para uma análise minuciosa do dispositivo. Quanto antes um potencial ataque de ransomware for identificado, melhor.

O que fazer para me proteger contra um ataque de ransomware?

A prevenção é uma das melhores formas de evitar um ataque ransomware, e as seguintes dicas podem te ajudar neste sentido:

  • Faça backups constantes. Se for vítima de um ransomware, mas tiver seus dados a salvo, então não terá motivos para se preocupar. O ideal é optar pelo armazenamento em nuvem ou por drivers externos.
  • Tome cuidado com e-mails e mensagens suspeitas. Se perceber algo estranho, entre em contato com a pessoa que supostamente enviou aquele e-mail. Se o remetente for desconhecido, redobre a atenção.
  • Não baixe anexos cuja procedência você não conhece. Seja uma planilha, um documento de texto ou um PDF, se não tiver certeza de sua procedência, o melhor a fazer é evitar abri-lo, pois pode se tratar de uma armadilha.
  • Mantenha seus programas e o sistema operacional atualizados. Updates costumam trazer medidas adicionais de segurança, o que é sempre importante para evitar brechas.
  • Elabore um plano de recuperação contra desastres. Ter um Disaster Recovery Plan (DRP) é fundamental, especialmente para empresas. O plano pode incluir vários passos, como desligar a maioria da rede, o Wi-Fi e o Bluetooth dos dispositivos e até mesmo alertar as autoridades.

Criptografaram meus arquivos: e agora?

Se você foi vítima de um ataque ransomware, o ideal é procurar ajuda profissional para evitar mais problemas. Sabemos que esse tipo de infecção causa enormes dores de cabeça, mas contar com profissionais para resolver isso ajuda bastante.

De maneira geral, as vítimas têm três opções quando detectam um ransomware no seu dispositivo:

  • Pagar o resgate e esperar que os criminosos devolva a ferramenta com a solução (o que não acontece em 30% dos casos);
  • Procurar uma empresa especializada em recuperação de dados criptografados que seja reconhecida e tenha resultados comprovados (como a Bot);
  • Restaurar o computador com as configurações de fábrica e perder todos os dados.

De qualquer forma, é importante não ceder às chantagens dos criminosos. O recomendado é não pagar o resgate, já que os valores são altos, o pagamento é complexo, não há certeza de que você vai ter seus dados de volta e o pagamento ainda acaba incentivando esse tipo de crime.

Além disso, as demais opções demandam experiência e conhecimento, além de ferramentas especializadas. Por isso, é importante procurar ajuda profissional o quanto antes. Se for possível verificar a estrutura de arquivos afetada pelo ransomware sem muita modificação, as chances de recuperação são maiores.

O que fazer para descriptografar um arquivo?

Caso você acredite que tenha sido vítima de um ataque ransomware e queira saber como recuperar arquivos criptografados por vírus, o melhor a se fazer é entrar em contato com a Bot imediatamente, já que procedimentos incorretos podem dificultar a recuperação.

Este é um procedimento bastante técnico. Demanda uma análise minuciosa de cada caso, que deve ser feita por especialistas com bastante experiência em recuperar arquivos criptografados.

Remover criptografia ransomware

Depois de fazer uma análise da infecção, a remoção da criptografia em um ataque ransomware deve ser feita com uma ferramenta de descriptografia ou utilizando processos profissionais de edição de arquivos.

Existem diferentes ferramentas para diferentes tipos de ransomware, por isso é importante contar com profissionais que saibam identificá-los e adotar a plataforma adequada.

Como funciona a recuperação de arquivos criptografados?

Inicialmente, nossos técnicos analisam a situação para determinar a opção mais segura e econômica para a recuperação dos arquivos criptografados.

Todas as possibilidades são avaliadas em um estudo específico sobre o tipo de ransomware, seu funcionamento e as brechas de segurança que ele possui. Com isso, saberemos se o processo poderá ser revertido para descriptografar os dados.

Caso não seja possível, contamos com uma equipe de especialistas, que podem fazer uma análise aprofundada na estrutura de arquivos. A intenção é verificar os rastros deixados durante a infecção, de modo a reconstruir o máximo possível de arquivos.

Todos os procedimentos possíveis serão realizados para aumentar as chances de recuperar seus arquivos criptografados da forma mais eficiente e segura.

É muito importante que você procure a Bot o quanto antes, já que alguns ransomwares podem eliminar os arquivos depois de algum tempo. Além do orçamento gratuito (48h), temos também as opções prioritárias (24h) ou com urgência (12h), que agilizam ainda mais os procedimentos.

Nossa equipe trabalha 24 horas por dia, 7 dias por semana e 365 dias por ano. Isso significa que você terá todo o suporte que precisa para sair dessa situação.

99% dos clientes da Bot ficam satisfeitos com o resultado, e a média das avaliações recebidas de nossos clientes nas redes sociais é de 4.9/5.0. Além disso, temos uma taxa de sucesso de 95% nos casos recebidos, o que comprova a qualidade dos serviços prestados.

Não perca mais tempo e livre-se rapidamente do sequestro de dados por ataque ransomware, com toda a segurança e eficiência que você merece!

Compartilhar:

Posts relacionados