Recentemente, a Kaspersky Lab descobriu um novo tipo de vírus ransomware ShrinkLocker que usa o recurso de segurança BitLocker no Windows. O script malicioso bloqueia o acesso aos dados do proprietário do dispositivo e exige resgate para desbloqueio. Os especialistas da Kaspersky deram recomendações sobre como evitar o bloqueio dos seus dados.
Fonte da imagem: Copiloto
BitLocker é uma ferramenta de criptografia de unidade que apareceu pela primeira vez no Windows Vista em 2007. A função é usada para criptografar volumes inteiros para evitar acesso não autorizado aos dados em caso de acesso físico ao disco. A partir do Windows 10, o BitLocker funciona por padrão com algoritmos de criptografia XTS-AES de 128 e 256 bits, que fornecem proteção adicional contra ataques que manipulam dados criptografados.
Casos de uso do ShrinkLocker para criptografar sistemas foram documentados no México, na Indonésia e na Jordânia. A ideia do ataque é reduzir o tamanho de cada unidade lógica em 100 MB e depois criar novas partições do mesmo tamanho a partir do espaço liberado – daí o nome ShrinkLocker.
Segundo especialistas, os invasores estão constantemente aprimorando seus métodos para evitar a detecção. Neste caso, eles usaram um recurso de criptografia legítimo para bloquear o acesso aos arquivos dos usuários. A propósito, esta não é a primeira vez que o BitLocker é usado por malware. Segundo a Arstechnica, em 2022 houve relatos de ransomware iraniano que também usava essa ferramenta para criptografia. No mesmo ano, a empresa russa Miratorg foi atacada por um armário que criptografava todos os arquivos usando o BitLocker.
Depois de iniciado no dispositivo, o ShrinkLocker executa um script VisualBasic que usa WMI para coletar informações sobre o sistema operacional e a plataforma de hardware. Se forem detectados Windows XP, 2000, 2003 ou Vista desatualizados, o script será concluído automaticamente. A seguir, são realizadas operações de redimensionamento dos discos levando em consideração a versão do Windows. Neste caso, as unidades de rede são ignoradas para não provocar reação dos sistemas de segurança.
O estágio final do ataque é desabilitar as ferramentas integradas de recuperação de chave de criptografia do BitLocker e definir uma senha numérica. Isso é feito para bloquear o acesso do legítimo proprietário aos dados criptografados. Em seguida, uma senha exclusiva de 64 dígitos é gerada usando um algoritmo aleatório baseado em números, letras e caracteres especiais. Após a reinicialização, o usuário verá a necessidade de inserir essa senha para descriptografar os discos.
Recuperar dados sem chave de criptografia é extremamente difícil, pois o algoritmo de geração de senha é único para cada sistema atacado. Nenhum meio específico de proteção contra o ShrinkLocker foi desenvolvido ainda. A Kaspersky Lab aconselha o seguinte:
Além disso, o software antivírus pode ajudar a detectar e bloquear esses ataques nos estágios iniciais.
O impressionante desempenho das ações da Intel este ano pode dar a impressão de que…
Em determinado momento, as autoridades americanas decidiram que drones e roteadores de internet importados da…
Intel Core i3-10300 3.7 GHz / AMD Ryzen 3 3100 3.6 GHz, 8 GB de…
O conflito em curso no Oriente Médio, devido ao fechamento do Estreito de Ormuz, exacerbou…
A Mitsubishi Heavy Industries (MHI), fabricante japonesa de turbinas a gás, anunciou uma modernização de…
Em um experimento realizado no ano passado, a Anthropic descobriu que modelos de IA podiam…