{"id":2888,"date":"2016-08-19T22:33:23","date_gmt":"2016-08-19T21:33:23","guid":{"rendered":"http:\/\/meiobyte.com\/mb\/?p=2888"},"modified":"2016-08-19T22:33:23","modified_gmt":"2016-08-19T21:33:23","slug":"investigadores-da-check-point-deslindam-funcionamento-interno-de-cerber-a-maior-campanha-ativa-de-ransomware-do-mundo","status":"publish","type":"post","link":"https:\/\/meiobyte.com\/mb\/investigadores-da-check-point-deslindam-funcionamento-interno-de-cerber-a-maior-campanha-ativa-de-ransomware-do-mundo\/","title":{"rendered":"Investigadores da Check Point deslindam funcionamento interno de \u201cCerber\u201d, a maior campanha ativa de ransomware do mundo"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>&#8220;<em><span style=\"color: #ff6600;\">As conclus\u00f5es da investiga\u00e7\u00e3o est\u00e3o a ajudar a desenvolver ferramentas que permitem a utilizadores particulares e empresas recuperar o controlo dos computadores infetados sem ter que pagar qualquer regate<\/span><\/em>&#8220;<\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2016\/08\/ransomware.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2889 alignleft\" src=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2016\/08\/ransomware-300x169.jpg\" alt=\"ransomware\" width=\"300\" height=\"169\" srcset=\"https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2016\/08\/ransomware-300x169.jpg 300w, https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2016\/08\/ransomware.jpg 400w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>A <a href=\"https:\/\/www.checkpoint.com\/\">Check Point\u00ae Software Technologies Ltd.<\/a> (NASDAQ: CHKP), o maior fabricante mundial especializado em seguran\u00e7a, publicou no dia 16\/08\/16 um relat\u00f3rio em que se identificam novos detalhes e uma profunda an\u00e1lise ao Cerber, a campanha de ramsomware-as-a-service activa mais importante do mundo.<\/p>\n<p style=\"text-align: justify;\"><!--more-->A investiga\u00e7\u00e3o proporciona uma vis\u00e3o sem precedentes dos bastidores desta imponente cibercampanha, permitindo saber mais sobre o crescimento desta ind\u00fastria de ransomware-as-a-service e ajudando a desenvolver ferramentas que permitem a utilizadores particulares e empresas recuperar o controlo dos computadores infetados sem ter que pagar qualquer regate.<\/p>\n<p style=\"text-align: justify;\">Neste relat\u00f3rio de 60 p\u00e1ginas, a equipa Threat Intelligence and Research da Check Point, em parceria com a IntSights Cyber Intelligence, exp\u00f5em-se os pormenores sobre o funcionamento t\u00e9cnico e a operacionalidade do neg\u00f3cio do Cerber, revelando que:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>O r\u00e1cio de infe\u00e7\u00e3o do Cerber \u00e9 maior que o de outros ransomwares. <\/strong>Cerber tem atualmete 161 campanhas ativas que geram um lucro anual de aproximadamente 2,3 milh\u00f5es de d\u00f3lares. Todos os dias \u00e9 lan\u00e7ada uma m\u00e9dia de oito novas campanhas. S\u00f3 durante o m\u00eas de julho, a investiga\u00e7\u00e3o revelou a exist\u00eancia de cerca de 100.000 v\u00edtimas.<\/li>\n<li><strong>Os associados do Cerber s\u00e3o especialistas em lavagem de dinheiro. <\/strong>Cerber utiliza a divisa BitCoin para escapar ao seguimento do dinheiro, e cria uma conta mealheiro de BitCoin \u00fanica para cada uma das suas v\u00edtimas. Uma vez pago o resgate (normalmete 1 BitCoin, que equivale hoje a 590 d\u00f3lares), o utilizador recebe uma chave para desencriptar os seus ficheiros. A BitCoin \u00e9 transferida para o hacker atrav\u00e9s de um servi\u00e7o misto. Este processo implica dezenas de milhares de contas de BitCoin, o que torna quase imposs\u00edvel rastre\u00e1-las de forma individual. Quando acaba este longo processo, o dinheiro chega ao autor do esquema e os seus associados recebem uma margem do neg\u00f3cio.<\/li>\n<li><strong>Cerber abre as portas a futuros hackers.<\/strong> Cerber permite a pessoas sem conhecimentos t\u00e9cnicos fazer parte deste lucrativo neg\u00f3cio e criar campanhas independentes. Para isso, facilita-lhes um conjunto de servidores C&amp;C assignados e uma interface de controlo f\u00e1cil de usar, dispon\u00edvel em 12 idiomas distintos.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Desde junho de 2016, a Check Point e a IntSight t\u00eam vindo a trabalhar no sentido de fazer o mapeamento do complexo sistema desenvolvido pelo Cerber, bem como a sua infraestrutura global de distribui\u00e7\u00e3o. Os investigadores conseguiram monitorizar os servidores C&amp;C da rede do Cerber e inclusive devolver dinheiro a v\u00edtimas reais, assim como controlar de forma eficaz os seus pagamentos e transa\u00e7\u00f5es. Tamb\u00e9m conseguiram rastrear as receitas e o fluxo monet\u00e1rio genados por este malware.<\/p>\n<p style=\"text-align: justify;\"><em>\u201cEste relat\u00f3rio proporciona uma vis\u00e3o pouco comum acerca da natureza e os objetivos globais da ind\u00fastria crescente do ransomware-as-a-service\u201d<\/em>, explica Nathan Shuchami, respons\u00e1vel de preven\u00e7\u00e3o de amea\u00e7as avan\u00e7adas da Check Point. <em>\u201cOs clientes da Check Point j\u00e1 est\u00e3o protegidos contra todas as variantes conhecidas do Cerber. Esperamos que os restantes fornecedores e profissionais da seguran\u00e7a tomem as precau\u00e7\u00f5es adequadas e instalem as medidas de seguran\u00e7a apropriadas\u201d<\/em>.<\/p>\n<p style=\"text-align: justify;\">Para mais informa\u00e7\u00e3o, pode consultar o relat\u00f3rio completo \u201cCerber: Two Generatios of a Ransomware Franchise Revealed\u201d aqui: <a href=\"http:\/\/www.checkpoint.com\/resources\/cerberring\">http:\/\/www.checkpoint.com\/resources\/cerberring<\/a>. Al\u00e9m disso, para saber mais sobre a forma de desencriptar e quais os passos a seguir para recuperar um ficheiro infetado com o malware do Cerber, pode visitar <a href=\"http:\/\/cerberdecryptor.checkpoint.com\">http:\/\/cerberdecryptor.checkpoint.com<\/a>.<\/p>\n<p style=\"text-align: justify;\">As divis\u00f5es de intelig\u00eancia e investiga\u00e7\u00e3o de amea\u00e7as da Check Point investigam ataques, vulnerabilidades e falhas de seguran\u00e7a de forma regular, e desenvolvem solu\u00e7\u00f5es para proteger os clientes da Check Point. Para mais informa\u00e7\u00e3o sobre outras descobertas da Check Point, visite: <a href=\"http:\/\/www.checkpoint.com\/theatcloud-central\">http:\/\/www.checkpoint.com\/theatcloud-central<\/a><\/p>\n<p style=\"text-align: justify;\"><strong>Siga a Check Point atrav\u00e9s de:<\/strong><\/p>\n<p style=\"text-align: justify;\">LinkedIn:\u00a0<a href=\"https:\/\/www.linkedin.com\/company\/check-point-software-technologies\">https:\/\/www.linkedin.com\/company\/check-point-software-technologies<\/a><\/p>\n<p style=\"text-align: justify;\">Twitter:\u00a0<a href=\"http:\/\/www.twitter.com\/checkpointsw\">http:\/\/www.twitter.com\/checkpointsw<\/a><\/p>\n<p style=\"text-align: justify;\">Facebook:\u00a0<a href=\"https:\/\/www.facebook.com\/checkpointsoftware\">https:\/\/www.facebook.com\/checkpointsoftware<\/a><\/p>\n<p style=\"text-align: justify;\">Blog: <a href=\"http:\/\/blog.checkpoint.com\">http:\/\/blog.checkpoint.com<\/a><\/p>\n<p style=\"text-align: justify;\">YouTube:\u00a0<a href=\"http:\/\/www.youtube.com\/user\/CPGlobal\">http:\/\/www.youtube.com\/user\/CPGlobal<\/a><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Finvestigadores-da-check-point-deslindam-funcionamento-interno-de-cerber-a-maior-campanha-ativa-de-ransomware-do-mundo%2F&amp;t=Investigadores%20da%20Check%20Point%20deslindam%20funcionamento%20interno%20de%20%E2%80%9CCerber%E2%80%9D%2C%20a%20maior%20campanha%20ativa%20de%20ransomware%20do%20mundo\" id=\"facebook_share_both_2888\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_2888') || document.getElementById('facebook_share_icon_2888') || document.getElementById('facebook_share_both_2888') || document.getElementById('facebook_share_button_2888');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_2888') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>&#8220;As conclus\u00f5es da investiga\u00e7\u00e3o est\u00e3o a ajudar a desenvolver ferramentas que permitem a utilizadores particulares e empresas recuperar o controlo dos computadores infetados sem ter que pagar qualquer regate&#8220; A Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), o maior fabricante mundial especializado em seguran\u00e7a, publicou no dia 16\/08\/16 um relat\u00f3rio em que se identificam novos [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Finvestigadores-da-check-point-deslindam-funcionamento-interno-de-cerber-a-maior-campanha-ativa-de-ransomware-do-mundo%2F&amp;t=Investigadores%20da%20Check%20Point%20deslindam%20funcionamento%20interno%20de%20%E2%80%9CCerber%E2%80%9D%2C%20a%20maior%20campanha%20ativa%20de%20ransomware%20do%20mundo\" id=\"facebook_share_both_2888\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_2888') || document.getElementById('facebook_share_icon_2888') || document.getElementById('facebook_share_both_2888') || document.getElementById('facebook_share_button_2888');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_2888') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50,5,54,4],"tags":[60,61,33],"class_list":["post-2888","post","type-post","status-publish","format-standard","hentry","category-artigo-adding-value","category-artigos","category-check-point","category-seguranca","tag-check-point","tag-ramsomware","tag-seguranca-2"],"_links":{"self":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2888"}],"collection":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/comments?post=2888"}],"version-history":[{"count":1,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2888\/revisions"}],"predecessor-version":[{"id":2890,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2888\/revisions\/2890"}],"wp:attachment":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/media?parent=2888"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/categories?post=2888"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/tags?post=2888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}