• Defesa Contra CryptoLocker

    Ao longo das últimas semanas, temos presenciado um aumento no número de atividades do CryptoLocker, com a disseminação de malware, ocasionando várias infecções. Este novo tipo de ransomware vem atingindo mais usuários ao longo das últimas semanas. Comparado com o mês de setembro, o número de casos identificados em outubro quase triplicou. Infecções envolvendo CryptoLocker foram detectadas em diferentes regiões, incluindo América do Norte, Europa, Oriente Médio e Ásia-Pacífico. Quase dois terços das vítimas atingidas - 64% - eram dos EUA.


    Outros países afetados incluem o Reino Unido e Canadá, com 11% e 6% das vítimas globais, respectivamente. Anteriormente, discutimos como essas ameaças foram chegando via e-mail. CryptoLocker pode ser encarada como um aperfeiçoamento de um tipo previamente conhecido de ameaça, chamado ransomware, que é muito conhecido. Tais "melhorias" estão em linha com as previsões de Segurança de 2013 feitas pela equipe da Trend Micro, em que foi mencionado que o foco dos cibercriminosos seria o refinamento dos instrumentos existentes, ao invés da criação de novas ameaças.


    Medidas de Prevenção Relacionadas ao CryptoLocker

    Existem diferentes maneiras de um indivíduo ou uma organização, lidarem com a ameaça CryptoLocker. Uma vez que esta ameaça começa como spam levando ao TROJ_UPATRE (um downloader), o seu sucesso depende da engenharia social realizada, que vai ser usada na mensagem e como os usuários responderão a ela. Dessa forma, os pesquisadores da Trend Micro resolveram começar primeiro com as práticas seguras de computação simples (mas freqüentemente ignorado), a considerar quando se abrem e-mails e anexos de arquivos, em geral:

    - Sempre verifique quem é o remetente de e-mail. Caso o e-mail seja supostamente proveniente de um banco, verifique com seu banco se a mensagem recebida é legítima. Se foi enviada a partir de um contato pessoal, confirme se eles realmente enviaram a mensagem. Não tenha base apenas na confiança em virtude de relacionamento, porque o seu amigo ou membro da família pode ser uma vítima de spammers também.

    - Verifique duas vezes o conteúdo da mensagem. Existem erros fatuais óbvios ou discrepâncias que podem ser detectadas, como ​​a reclamação proveniente de um banco ou um amigo que receberam algo de você.

    - Tente ir para a parte de "ítens enviados" recentemente, para checar sua alegação. Tais mensagens de spam também podem usar outras iscas de engenharia social para persuadir os usuários a abrir a mensagem.

    - Abstenha-se de clicar em links no e-mail. Em geral, clicar em links de e-mail deve ser evitado. É mais seguro visitar qualquer site mencionado no e-mail diretamente. Se você clicar em um link no e-mail, verifique se o seu navegador usa uma solução de reputação web para verificar o link, ou usa serviços gratuitos como o Trend Micro Site Safety Center.

    - Sempre garantir que seu software está up-to-date. Atualmente não há nenhum registro de que o CryptoLocker explora vulnerabilidades para disseminação, mas isso não pode ser descartado no futuro.

    - Regularmente, faça atualização do software instalado fornecendo outra camada de segurança contra muitos ataques, além do backup de dados importantes. Infelizmente, não há nenhuma ferramenta conhecida para decriptografar os arquivos criptografados por CryptoLocker.

    Uma boa prática de computação segura é garantir que você tenha back-ups precisos dos seus arquivos. O princípio 3-2-1 deve estar em jogo: três exemplares, dois meios diferentes, um local separado. Serviços de armazenamento em nuvem (como SafeSync), podem ser uma parte útil da sua estratégia de backup.

    Para clientes empresariais, é sempre bom que revejam suas políticas sobre anexos de email. A maioria das organizações também têm políticas estritas relacionadas a bloqueio de anexos - se você não tiver um, agora, seria um bom momento para considerar a criação de um.
    Configurando dispositivos para finalidades específicas, é um outro método para reduzir a probabilidade de infecção pelo Cryptolocker. Por exemplo, se o usuário só é obrigado a usar o Microsoft Word, um sistema e uma conta de usuário com privilégios limitados seria adequada.

    A maioria das empresas já pode ter essa abordagem, mas isso pode ser aprimorado para usar uma lista de aplicativos de software whitelisted e tirar proveito de certas características do Windows como o AppLocker. Isso pode complementar a estratégia de segurança global da organização. Os usuários podem implementar uma solução antimalware, que não só protege os usuários de executar arquivos maliciosos, mas fornece proteção, mesmo antes do malware chegar em seu sistema.

    O serviço de reputação de e-mail apresentado pela Trend Micro é capaz de bloquear essas mensagens de spam, com anexos maliciosos. Além disso, este serviço de reputação Web também pode bloquear o acesso a URLs relacionadas. Uma combinação de solução antimalware mais uma sólida permite executar e reduzir a superfície de ataque em um desktop.


    Considerações Executivas

    Apesar de não apresentar nada de novo, CryptoLocker usou as táticas efetivamente usadas ​​antes por ransomware e antivírus falsos, para a realização de ataques a um nível mais sofisticado. A maioria dos usuários contam hoje em dia com um bom software anti-malware, mas é importante notar que a educação do usuário, com atualização de software de maneira regular e uma rigorosa política de uso do computador são a defesa fundamental contra CryptoLocker e ameaças semelhantes.

    Como hoje em dia as ocorrências de malware estão sendo altamente refinadas por cibercriminosos, os sistemas de segurança da informação devem ser igualmente reforçados para resistir a esses ataques. Uma abordagem holística para tratar infecções de malware visa não só tratar de reduzir a taxa de infecção em si, mas pode ajudar a quebrar o ciclo da cadeia de infecção por malware, fornecendo uma estratégia de defesa em profundidade que cobre múltiplas facetas de um ataque.
    Além do mais, clientes da Trend Micro OfficeScan que usam (OSCE) e Worry-Free Business Security / Serviços (WFBS / WFBS-SVC), pode seguir essas boas práticas para prevenir a infecção por ransomware.


    Saiba Mais: