22213 0

Investigadores da Check Point deslindam funcionamento interno de “Cerber”, a maior campanha ativa de ransomware do mundo

A Check Point publica hoje um relatório em que se identificam novos detalhes e uma profunda análise ao Cerber, a campanha de ramsomware-as-a-service activa mais importante do mundo. A investigação proporciona uma visão sem precedentes dos bastidores desta imponente cibercampanha, permitindo saber mais sobre o crescimento desta indústria de ransomware-as-a-service e ajudando a desenvolver ferramentas que permitem a utilizadores particulares e empresas recuperar o controlo dos computadores infetados sem ter que pagar qualquer regate.

Neste relatório de 60 páginas, a equipa Threat Intelligence and Research da Check Point, em parceria com a IntSights Cyber Intelligence, expõem-se os pormenores sobre o funcionamento técnico e a operacionalidade do negócio do Cerber, revelando que:

O rácio de infeção do Cerber é maior que o de outros ransomwares –  Cerber tem atualmete 161 campanhas ativas que geram um lucro anual de aproximadamente 2,3 milhões de dólares. Todos os dias é lançada uma média de oito novas campanhas. Só durante o mês de julho, a investigação revelou a existência de cerca de 100.000 vítimas.

Os associados do Cerber são especialistas em lavagem de dinheiro – Cerber utiliza a divisa BitCoin para escapar ao seguimento do dinheiro, e cria uma conta mealheiro de BitCoin única para cada uma das suas vítimas. Uma vez pago o resgate (normalmete 1 BitCoin, que equivale hoje a 590 dólares), o utilizador recebe uma chave para desencriptar os seus ficheiros. A BitCoin é transferida para o hacker através de um serviço misto. Este processo implica dezenas de milhares de contas de BitCoin, o que torna quase impossível rastreá-las de forma individual. Quando acaba este longo processo, o dinheiro chega ao autor do esquema e os seus associados recebem uma margem do negócio.

•Cerber abre as portas a futuros hackers – Cerber permite a pessoas sem conhecimentos técnicos fazer parte deste lucrativo negócio e criar campanhas independentes. Para isso, facilita-lhes um conjunto de servidores C&C assignados e uma interface de controlo fácil de usar, disponível em 12 idiomas distintos.

Desde junho de 2016, a Check Point e a IntSight têm vindo a trabalhar no sentido de fazer o mapeamento do complexo sistema desenvolvido pelo Cerber, bem como a sua infraestrutura global de distribuição. Os investigadores conseguiram monitorizar os servidores C&C da rede do Cerber e inclusive devolver dinheiro a vítimas reais, assim como controlar de forma eficaz os seus pagamentos e transações. Também conseguiram rastrear as receitas e o fluxo monetário genados por este malware.

“Este relatório proporciona uma visão pouco comum acerca da natureza e os objetivos globais da indústria crescente do ransomware-as-a-service”, explica Nathan Shuchami, responsável de prevenção de ameaças avançadas da Check Point. “Os clientes da Check Point já estão protegidos contra todas as variantes conhecidas do Cerber. Esperamos que os restantes fornecedores e profissionais da segurança tomem as precauções adequadas e instalem as medidas de segurança apropriadas”.

Para mais informação, pode consultar o relatório completo “Cerber: Two Generatios of a Ransomware Franchise Revealed” aqui. Além disso, para saber mais sobre a forma de desencriptar e quais os passos a seguir para recuperar um ficheiro infetado com o malware do Cerber, pode visitar aqui.


Patricia Fonseca

Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Notícias Relacionadas

Cinco passos para estabelecer um plano de Disaster Recovery

As empresas de hoje em dia enfrentam todo o tipo de desafios na gestão da proteção dos seus dados, das falhas de segurança aos ataques de ransomware, passando

Ataques avançados e tráfego malicioso sofrem aumento sem precedentes

O Relatório Anual de Segurança da Cisco, publicado hoje, revela que as ameaças desenhadas para tirar partido da confiança dos utilizadores nos sistemas, aplicações e redes pessoais atingiram

Milhares de ficheiros AutoCAD Design envolvidos em suspeita de espionagem industrial

A ESET descobriu um worm que atinge documentos de desenho assistido por computador (CAD) criados com o software AutoCAD. Recentemente, e de acordo com o serviço LiveGrid da

Como é que o malware rouba dinheiro?

O auge da banca online levou ao aparecimento de uma nova forma de cibercrime: o roubo de dados bancários. Os burlões continuam diariamente a desenvolver novas formas de

Dê a sua opinião:

O seu endereço de email não será publicado. Campos obrigatórios marcados com *