PureLocker: um novo ransomware que ataca servidores

Views: 532
0 0
Read Time:1 Minute, 49 Second

ransomware têm por hábito ser usado por indivíduos que atacam algo, e que deixam o dados dos mesmos reféns de uma chave, que pode ser obtida em troca de dinheiro. Actuando como cavalos de Tróia, esses ransomware espalham-se via e-mails e exploram vulnerabilidades dos sistemas operativos, que na grande maioria das vezes é Windows. Em 2016, apareceu o KeRanger, um ransomware instalado no Mac via Aplicação de Torrent Transmission. Esses softwares maliciosos causaram enormes danos quando atacaram as empresas; e o NHS, o Seguro Social do Reino Unido, estima que o ransomware WannaCry, que causou o encerramento inesperado de 16 hospitais, causou danos na ordem dos 92 milhões de libras, ou seja, 107 milhões de euros. O PureLocker , detectado por Michael Kajiloti , pesquisador da Intezer, e IBM X-Force, poderia fazer mais do que isso.

PureLocker é uma ameaça que tem de ser levada a sério

Nomeado dessa maneira porque está escrito na linguagem de programação PureBasic, o último oferece vantagens aos invasores, porque os operadores de segurança às vezes esforçam-se para gerar assinaturas de detecção confiáveis ​​para malware escrito nesse idioma. O PureBasic também é compatível com Windows, Linux e macOS, o que significa que os invasores podem segmentar mais facilmente plataformas diferentes. Nesse caso, o PureLocker tem como alvo os servidores, o que significa que “os atacantes tentam atingir as vítimas onde realmente dói, especialmente as bases de dados que armazenam as informações mais críticas de uma organização”, disse ele. Michael Kajiloti, pesquisador de segurança da Intezer.

Alguns dos códigos já conhecidos

Embora actualmente não haja números sobre o número de vítimas do PureLocker, o Intezer e o IBM X-Force confirmaram que o ransomware está activo e disponível para os atacantes “como um serviço”, contra uma quantia significativa, incluindo por causa do seu nível de sofisticação. O código-fonte do PureLocker revela que contém linhas de código do malware backdoor “more_egg”, vendido na dark web e usado por alguns dos mais prolíficos grupos de crimes cibernéticos actualmente em operação, incluindo Cobalt Gang e FIN6. Um índice que não é um bom presságio para as empresas.

FONTE: Notícias e Tecnologia

POSTS RELACIONADOS