O ransomware Mamba, que chegou a paralisar o transporte público de São Francisco nos Estados Unidos, voltou a dar as caras no Brasil, de acordo com especialistas da Kaspersky. Bastante agressivo, o vírus é capaz de encriptar o HD inteiro das máquinas afetadas. Extremamente agressivo, o Mamba tem uma diferença central em relação a outros ransomwares de grande penetração: embora convide a vítima a pagar um resgate em bitcoins, há uma série de dificuldades para que o pagamento se concretize e, no fim, nenhuma chave é liberada pelos criminosos.

Mamba torna impossível a recuperação da máquina infectada: criminosos não enviam chave, mesmo com pagamento do resgate (Foto: Pond5)

Nesta nova onda de infecções, especialistas da Kaspersky Labs detectaram o vírus em ação em redes do Brasil e da Arábia Saudita. Segundo os técnicos, ainda não é possível saber que está por trás do novo ataque que, ao direcionar-se principalmente a empresas dos dois países, levanta suspeita de ação política.

O fato de que o Mamba não parece ter sido desenvolvido para levantar recursos, mas apenas para causar a maior quantidade de transtornos e prejuízos possíveis, fortalece a ideia de que o ataque possa ter ligação com empresas e governos.

Por conta disso, a dica é não pagar resgate. Para se proteger, é importante que o usuário tenha o cuidado de manter seu antivírus em dia, o Windows atualizado e procure manter boas práticas de uso do computador na Internet no trabalho.

Como funciona o ataque do Mamba

O Mamba funciona escrevendo sobre o primeiro setor MBR (Master Boot Record) do disco rígido de um computador atingido. Para recuperar acesso, o usuário precisa da chave criptográfica que desbloqueia o d

... isco rígido, em posse dos criminosos que coordenam o ataque — que fazem chantagens com a vítima.

Em 2016, uma primeira variante do vírus foi identificada em ação em computadores de empresas no Brasil e, nos Estados Unidos, chegou a interditar completamente o sistema de transporte público da cidade de São Francisco.

Em setembro de 2016, pesquisadores da Morphus Labs disseram que o vírus foi detectado em uma empresa de energia no Brasil com subsidiárias nos Estados Unidos e na Índia. Ao infectar uma máquina Windows, ele substitui o Registro de inicialização (MBR) por um personalizado e encripta o disco rígido usando um utilitário de criptografia de HD de código aberto chamado DiskCryptor.

“Infelizmente, não há nenhuma maneira de decodificar dados criptografados com o DiskCryptor, porque ele usa algoritmos de criptografia fortes”, aponta relatório. A empresa afirma, neste caso, que só com a chave original, é possível desbloquear.

Mamba não é um Wiper

Os pesquisadores da Kaspersky Lab afirmam ao Threadtpost que a onda de sabotagem disfarçada de extorsão é uma tendência e uma evolução particularmente preocupante. A chave, porém, existe e é gerada pelo hacker. Ao contrário dos ataques do wiper ExPetr, em que é improvável que as vítimas recuperarem suas máquinas, o Mamba pode conter uma solução.

“Criadores de malware wiper não são capazes de decifrar as máquinas das vítimas. O ExPetr, por exemplo, usa uma chave gerada aleatoriamente para codificar uma máquina, mas não a guarda”, disse Orkhan Memedov, pesquisador da Kaspersky. No caso de Mamba, a chave deve ser passada para o trojan, o que dá indícios de que o criminoso conhece essa chave e, em teoria, é capaz de libertar a máquina”, completou. A orientação dos especialistas, porém, é de não pagar o resgate.

Saiba como escolher um bom antivírus; vídeo

Via ThreatPost, Kaspersky



>>> Veja o artigo completo no TechTudo