{"id":10810,"date":"2019-12-14T15:59:16","date_gmt":"2019-12-14T18:59:16","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10810"},"modified":"2019-12-14T16:22:47","modified_gmt":"2019-12-14T19:22:47","slug":"o-snatch-ransomware-reiniciando-o-windows-no-modo-de-seguranca-para-ignorar-o-antivirus","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/12\/exploits\/o-snatch-ransomware-reiniciando-o-windows-no-modo-de-seguranca-para-ignorar-o-antivirus\/","title":{"rendered":"O Snatch Ransomware reiniciando o Windows no modo de seguran\u00e7a para ignorar o antiv\u00edrus"},"content":{"rendered":"<p style=\"text-align: justify;\">Pesquisadores de seguran\u00e7a cibern\u00e9tica descobriram uma nova variante do ransomware Snatch que primeiro reinicia os computadores Windows infectados no Modo de Seguran\u00e7a e somente depois criptografa os arquivos das v\u00edtimas para evitar a detec\u00e7\u00e3o de antiv\u00edrus.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Diferentemente do malware tradicional, o novo Snatch ransomware opta por executar no Modo de Seguran\u00e7a, porque no modo de diagn\u00f3stico o sistema operacional Windows inicia com um conjunto m\u00ednimo de drivers e servi\u00e7os sem carregar a maioria dos programas de inicializa\u00e7\u00e3o de terceiros, incluindo software antiv\u00edrus.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O Snatch est\u00e1 ativo desde pelo menos o ver\u00e3o de 2018, mas os pesquisadores do SophosLabs detectaram o aprimoramento do Modo de Seguran\u00e7a para esta variedade de ransomware apenas em ataques cibern\u00e9ticos recentes contra v\u00e1rias entidades que eles investigaram.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Os pesquisadores do SophosLabs est\u00e3o investigando uma s\u00e9rie cont\u00ednua de ataques de ransomware nos quais o execut\u00e1vel do ransomware for\u00e7a a m\u00e1quina Windows a reiniciar no Modo de Seguran\u00e7a antes de iniciar o processo de criptografia&#8221;, afirmam os pesquisadores.<\/p>\n<p style=\"text-align: justify;\">&#8220;O ransomware, que se autodenomina Snatch, se configura como um servi\u00e7o [chamado SuperBackupMan com a ajuda do registro do Windows] que ser\u00e1 executado durante a inicializa\u00e7\u00e3o do Modo de Seguran\u00e7a&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Quando o computador \u00e9 reiniciado ap\u00f3s a reinicializa\u00e7\u00e3o, desta vez no Modo de Seguran\u00e7a, o malware usa o componente do Windows net.exe para interromper o servi\u00e7o SuperBackupMan e, em seguida, usa o componente do Windows vssadmin.exe para excluir todas as C\u00f3pias de Sombra de Volume no sistema, que impede a recupera\u00e7\u00e3o forense dos arquivos criptografados pelo ransomware. &#8220;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O que torna o Snatch diferente e perigoso dos outros \u00e9 que, al\u00e9m do ransomware, ele tamb\u00e9m \u00e9 um ladr\u00e3o de dados. O Snatch inclui um m\u00f3dulo sofisticado de roubo de dados, permitindo que os invasores roubem grandes quantidades de informa\u00e7\u00f5es das organiza\u00e7\u00f5es-alvo.<\/p>\n<div class=\"video-container\">\n<div style=\"text-align: center;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <iframe src=\"https:\/\/player.vimeo.com\/video\/378363798?title=0&amp;byline=0&amp;portrait=0\" frameborder=\"1\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><span style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" data-mce-type=\"bookmark\" class=\"mce_SELRES_start\">\ufeff<\/span><\/iframe><\/div>\n<div><\/div>\n<\/div>\n<p style=\"text-align: justify;\">Embora o Snatch seja escrito em Go, uma linguagem de programa\u00e7\u00e3o conhecida pelo desenvolvimento de aplicativos em v\u00e1rias plataformas, os autores projetaram esse ransomware para rodar apenas na plataforma Windows.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;O Snatch pode ser executado nas vers\u00f5es mais comuns do Windows, de 7 a 10, nas vers\u00f5es de 32 e 64 bits. As amostras que vimos tamb\u00e9m s\u00e3o fornecidas com o empacotador de c\u00f3digo aberto UPX para ofuscar seu conte\u00fado&#8221;, afirmam os pesquisadores.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, os atacantes por tr\u00e1s do Snatch ransomware tamb\u00e9m oferecem oportunidades de parceria para outros cibercriminosos e funcion\u00e1rios desonestos que possuem credenciais e backdoors em grandes organiza\u00e7\u00f5es e podem explor\u00e1-lo para implantar o ransomware.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Usando credenciais for\u00e7adas ou roubadas, os atacantes primeiro obt\u00eam acesso \u00e0 rede interna da empresa e, em seguida, executam v\u00e1rios administradores de sistema leg\u00edtimos e ferramentas de teste de penetra\u00e7\u00e3o para comprometer dispositivos dentro da mesma rede sem levantar sinal vermelho.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Tamb\u00e9m descobrimos uma variedade de ferramentas leg\u00edtimas adotadas por criminosos instalados em m\u00e1quinas na rede do alvo, incluindo o Hacker de processo, o Desinstalador do IObit, o PowerTool e o PsExec. Os atacantes geralmente as usam para tentar desativar os produtos AV&#8221;, dizem os pesquisadores.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">A Coveware, uma empresa especializada em negocia\u00e7\u00f5es de extors\u00e3o entre atacantes e v\u00edtimas de ransomware, disse \u00e0 Sophos que negociou com os criminosos do Snatch &#8220;em 12 ocasi\u00f5es entre julho e outubro de 2019 em nome de seus clientes&#8221; com pagamentos de resgate que variam de US$ 2.000 a US$ 35.000 em bitcoins .<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Para evitar ataques de ransomware, recomenda-se que as organiza\u00e7\u00f5es n\u00e3o exponham seus servi\u00e7os cr\u00edticos e portas seguras \u00e0 Internet p\u00fablica e, se necess\u00e1rio, proteja-as usando uma senha forte com autentica\u00e7\u00e3o multifator.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a title=\"Snatch\" href=\"https:\/\/thehackernews.com\/2019\/12\/snatch-ransomware-safe-mode.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/thehackernews.com\/2019\/12\/snatch-ransomware-safe-mode.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a cibern\u00e9tica descobriram uma nova variante do ransomware Snatch que primeiro reinicia os computadores Windows infectados no Modo de Seguran\u00e7a e somente depois criptografa os arquivos das v\u00edtimas para evitar a detec\u00e7\u00e3o de antiv\u00edrus. &nbsp; Diferentemente do malware tradicional, o novo Snatch ransomware opta por executar no Modo de Seguran\u00e7a, porque no modo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10813,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-10810","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10810"}],"version-history":[{"count":8,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10810\/revisions"}],"predecessor-version":[{"id":10820,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10810\/revisions\/10820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10813"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}