O cibercrime está em constante evolução. Os cibercriminosos estão sempre buscando novas maneiras de comprometer nossa segurança de TI e causar problemas para usuários e organizações em todo o mundo. Mas com uma taxa tão vertiginosa de adaptação, tanto para malware quanto para novas técnicas de ataque cibernético, e com tanto esforço para impedir novas ameaças cibernéticas, pode ser fácil esquecer as ameaças que causaram tanta confusão no passado.
No entanto, um artista chamado Guo O Dong criou uma obra de arte que pode servir como um lembrete de alguns dos sucessos do cibercrime. Em 29 de maio, sua obra, The Persistence of Chaos, foi vendida por mais de um milhão de dólares. O trabalho é um laptop que contém seis das mais perigosas peças de malware da história. Com a ajuda de uma empresa de segurança cibernética, Guo O Dong encheu o laptop com código perigoso. Para garantir que o trabalho não seja usado para realizar atividades maliciosas, ele passou por uma lacuna de segurança, uma medida de segurança para impedir que ele se conecte a qualquer rede.
Os seis tipos de malware neste laptop estão entre os mais destrutivos da história recente de segurança de TI. São eles: ILOVEYOU de 2000; Sobig de 2003; Mydoom de 2004; BlackEnergy de 2007; DarkTequila de 2013; e WannaCry de 2017.
Abaixo, analisamos em profundidade alguns desses malwares, os efeitos devastadores que eles tinham na época e as técnicas que eles usavam.
Vírus de computador
ILOVEYOU. Em maio de 2000, dezenas de milhões de computadores em todo o mundo receberam um e-mail com o assunto ” ILOVEYOU ” e um anexo chamado “LOVE-LETTER-FOR-YOU. TXT.vbs”. Os sistemas Windows ocultaram a extensão .vbs por padrão, tornando o arquivo semelhante a um arquivo de texto simples.
No entanto, a abertura do arquivo ativou um VBScript que substituiu arquivos no computador da vítima. Em seguida, ele se encaminhou para todos os endereços no Catálogo de Endereços do Windows. O fato de que parecia ter sido enviado por um contato conhecido encorajou muitas pessoas a abri-lo, assumindo que era seguro.
Estima-se que causou entre 5,5 e 8,7 bilhões de dólares em danos em todo o mundo, e após 10 dias, chegou a cerca de 50 milhões de computadores – 10% de todos os computadores com conexão à Internet no momento.
Sobig. Esse vírus chegou em computadores com sistemas Windows em 2003 e é o segundo vírus de computador mais rápido da história. Ele mantém o registro do volume de e-mails enviados. Foi enviado com temas como “Re: Movies”, “Re: Sample” e “Re: Document”, causando prejuízos de cerca de 37 bilhões de dólares. No auge, dois de cada três e-mails de spam foram enviados pelo botnet Sobig.
Mydoom Este vírus apareceu em 2004 e detém o recorde do vírus mais rápido da história. Com assuntos como “Error” e “Mail Delivery System”, o e-mail continha um anexo que, se fosse aberto, encaminhava o e-mail para todos os endereços de e-mail encontrados nos arquivos locais. As cargas incluíam a abertura de uma porta secreta que permitia que o computador fosse controlado remotamente e um ataque DoS (ataque de negação de serviço).
Ataques em estados
O BlackEnergy foi descoberto pela primeira vez em 2007. É um kit de ferramentas baseado em HTTP que pode ser usado para realizar ataques DDoS, bem como para construir botnets para campanhas de spam para fornecer outros tipos de malware. Ao contrário dos vírus vistos acima, este malware não utilizou campanhas de spam indiscriminadas para atingir seus alvos; para obter acesso a organizações específicas, usava spear phishing (ataque direcionado, focado em uma pessoa, grupo de pessoas, ou organização específica com o objetivo de penetrar suas defesas).
Seu uso mais notório foi em 2015, quando foi empregado nos ataques cibernéticos em infraestrutura crítica na Ucrânia, causando apagões em todo o país. Antes disso, em 2014, conseguiu se infiltrar na infraestrutura nos Estados Unidos.
O que podemos aprender com esses ciberataques históricos?
Alguns desses malwares – ILOVEYOU, Sobig, Mydoom – não estão mais causando problemas para a comunidade de segurança de TI. Outros ainda são notórios em todo o mundo: BlackEnergy e WanEUA culpa Coreia do Norte pelo Ransomware WannaCrynaCry continuam a representar uma ameaça. No entanto, as técnicas usadas nesses ataques podem nos ensinar algumas lições vitais de segurança cibernética que ainda são aplicáveis hoje.
Os ciberataques que vimos aqui têm uma coisa em comum: engenharia social; todos os e-mails usados nessas campanhas usaram assuntos verossímeis, endereços de e-mail de contatos conhecidos (ou pelo menos endereços de e-mail semelhantes) e anexos para infectar o maior número de computadores possível. E a BlackEnergy, com suas técnicas de spear phishing, usou todos os itens acima, mas com um maior grau de personalização para alcançar os diretores de importantes empresas e organizações.
Todas essas técnicas ainda são extremamente populares entre os cibercriminosos; portanto, é vital saber como impedi-los de causar problemas em sua empresa. A primeira coisa é a consciência. Os funcionários precisam saber como identificar e-mails falsos e precisam saber o que fazer se receberem um e-mail como esse. Outro passo importante é reiterar o fato de que os anexos de remetentes desconhecidos nunca devem ser abertos.
O cibercrime mudou muito nos últimos anos e não vai parar de avançar, melhorando seus métodos e incorporando novas táticas para se infiltrar em nossas redes corporativas.
Valeuuu pura verdade infelizmente estamos numa guerra cibernéticas de proporções épicas a cibersegurança tem que andar
na vanguarda investindo masisamente em segurança.
Valeuuu @ descupe a transcrição estou num ônibus.
Boa tarde e sucessos para toda equipe .
Luiz_br6@yahoo. com