Quem são os Shadow Brokers? Entenda sobre o grupo e sua história

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9486′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Quem são os Shadow Brokers? Entenda sobre o grupo e sua história

Os Estados Unidos sempre foram conhecidos por serem um país belicoso e pragmático em suas ações, seja ao realizar a ocupação do Iraque sem consenso da ONU, seja movendo campanha cibernética contra o plano nuclear iraniano ou executando espionagem contra nações amistosas como a nação brasileira.

Ao mesmo tempo, sempre se soube que as agências americanas aplicavam grandes esforços e recursos nas pesquisas de vulnerabilidades e exploits totalmente inéditos para a comunidade de segurança da informação, além de desenvolver e operar um vasto arsenal de ferramentas para exploração destas falhas.

Portanto, louco ou ingênuo seria aquele que acreditasse na transparência dos EUA em relação as suas capacidades cibernéticas.

Grandes poderes traduzem-se em grandes responsabilidades, e a mesma vantagem em possuir exploits inéditos – permitiriam a invasão da maior parte dos computadores do mundo, acabou se convertendo na responsabilidade em se reter informações que, em mãos erradas, colocariam em cheque a segurança da maior parte dos computadores do mundo.

No final, não nos sobraria nada mais do que a esperança na ética e no rigor por parte das agências americanas em se manter em sigilo as suas informações sensíveis.

A boa e velha verdade é que essa esperança era tola, e que, dada a suculência da informação envolvida, era somente uma questão de tempo até que alguma entidade se esforçasse o suficiente para conseguir acesso aos segredos institucionais americanos, seja por meio de hacking ou por meio de vazamentos internos.

Tanto que o sangramento foi justamente na NSA, a Agência Americana de Segurança Nacional, que teve parte das suas táticas, técnicas e procedimentos cibernéticos revelados por um grupo subversivo da Internet, conhecido por Shadow Brokers. É sobre eles que a história começa a ganhar forma.

Shadow Brokers

Em 2016, o grupo Shadow Brokers ganhou notoriedade mundial ao anunciar o leilão de ferramentas de espionagem, roubados da NSA em 2013, pela bagatela de 1 milhão de bitcoins, que na conversão da época significaria 580 milhões de dólares. Esse leilão ficou conhecido como Equation Group Cyber Weapons Auction.

As evidências apresentadas apontavam na existência de exploits para equipamentos Fortinet, Juniper e Cisco. O anúncio ainda faz afirmações e exigências tão megalomaníacas que despretensiosamente ganham tom jocoso, e mesmo apresentando evidências legítimas da posse das ferramentas, não conseguiram nenhuma oferta no leilão que fosse a altura para compra das informações.

É Importante ressaltar que, apesar das ferramentas serem de posse da NSA, o vazamento parece ter ocorrido em uma agência contratada (ou terceirizada) da NSA, o Equation Group.

O grupo é, teoricamente, responsável pela criação de malwares de extremo impacto, como o Stuxnet e o Flame.

Após a tentativa frustrada de leilão, o Shadow Brokers tentou executar a venda direta das ferramentas em preços que variavam de 780 dólares a 78 mil dólares. Além disso, publicaram screenshots e listas de servidores usados pelo Equation Group com a finalidade de ganhar credibilidade sobre a posse das ferramentas. As ações não surtiram efeito e a venda das ferramentas não foi concluída.

Em abril de 2017, o grupo parece desistir dos ganhos financeiros e partir para o hackativismo ideológico raiz, publicando uma carta aberta contendo interpretações políticas das ações e eventos do presidente Trump.

Acompanhada da carta estava a senha para o primeiro pacote de ferramentas liberado anteriormente pelo grupo, revelando exploits zero-day para Unix, Solaris OS e para o framework TOAST.

Esse cenário corrobora o maior risco em ter uma agência arbitrariamente publicando vulnerabilidades extremamente severas: a extensa comunidade de usuários afetados, seja pela inexistência de métodos de correção ou de mitigação, ou seja pela usual demora dos usuários a atualizarem seus sistemas.

Os Shadow Brokers foram uma fábrica incessante de zero-days.

Na corrida pela descoberta de vulnerabilidades, o termo zero-day com certeza é o mais temido. Resumidamente, zero-days são as vulnerabilidades que se beneficiam da cadência entre a exposição de uma falha e a correção efetiva dos sistemas afetados. Para saber mais de vulnerabilidades zero-day, consulte o nosso artigo sobre o tema clicando aqui.

Uma semana após o primeiro vazamento, no dia 14 de abril de 2017, o grupo já realizou o que parece ter sido sua publicação mais importante, que seria o pacote de vulnerabilidades para sistemas Windows, como o EternalBlue, mas esse capítulo merece ser contado mais afundo.

EternalBlue e WannaCry

O EternalBlue, dentre todas vulnerabilidades publicadas pelo grupo, foi a que causou mais impacto na indústria. A vulnerabilidade residia na implementação do protocolo SMB em sistemas Microsoft, especificamente na versão 1.0, abrindo um vetor de contaminação nos sistemas afetados e permitindo a proliferação para outras máquinas na rede.

O mais interessante é que, apesar do tom de novidade, a vulnerabilidade EternalBlue foi corrigida na famigerada Microsoft Patch Tuesday de março, antes mesmo da divulgação por parte do grupo Shadow Brokers. Ou seja, por definição, a vulnerabilidade não se enquadraria na categoria zero-day.

Mais interessante ainda é que quase um mês após a divulgação da vulnerabilidade EternalBlue, no dia 12 de maio, a empresa espanhola Telefónica foi atingida por um ataque cibernético que causou extremo alvoroço na comunidade. Apenas algumas horas depois, a contaminação já se alastrava para outras partes do mundo, comprometendo mais de 300 mil computadores em mais 150 países ao redor do mundo.

Tratava-se da WannaCry, uma combinação entre ransomware e worm. Utilizando uma combinação não tão complexa entre a vulnerabilidade referente ao EternalBlue e um backdoor mais antigo referente ao DoublePulsar. Ao ser contaminado, o sistema seria criptografado e sua liberação seria condicionada ao pagamento de um montante em bitcoins e, ao mesmo tempo, a ameaça garantiria a proliferação lateral por meio do SMB.

Para mais informações sobre o caso, produzimos alguns conteúdos específicos que aprofundam todo o episódio:

O vasto uso dos sitemas Microsoft, o despreparo dos usuários e gestores em manter seus sistemas devidamente atualizados, e das características agressivas do WannaCry, foram fatores que marcaram o incidente como um dos maiores outbreaks cibernéticos da história.

Felizmente sua ação foi pausada através da descoberta de um dispositivo de desligamento do malware presente em seu código, e a chave para liberação dos arquivos foi rapidamente descoberta pelos pesquisadores.

A divulgação da vulnerabilidade EternalBlue consolidou a credibilidade do Shadow Brokers e, valendo-se disso, não demorou para que o grupo procurasse outra maneira de monetizar suas operações.

Portanto, o método encontrado pelo grupo foi uma espécie de assinatura de vulnerabilidades, em que o assinante teria acesso inédito a informações sobre vulnerabilidades e exploits liberadas mensalmente, uma dinâmica parecida com a de assinaturas de revistas ou jornais.

O método não parece ter feito tanto sucesso, e o grupo permanece semi-adormecido desde maio de 2017. Mais informações sobre o caso, consulte nosso WannaCry Threat Report.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[/av_three_fifth][av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Afinal, quem são os Shadow Brokers?

Mas afinal, quem pode estar por trás dos Shadow Brokers e como eles conseguiram essas informações?

Tratando-se da nação mais poderosa do mundo, a quantidade possível de cenários e atores que poderiam estar por trás do vazamento das informações confidenciais da NSA é extremamente numerosa, entretanto, alguns grupos são mais factíveis que outros e merecem certo destaque.

O primeiro fato a ser notado é que o grupo não possui perfil criminoso. Considerando incontáveis maneiras em que o grupo poderia extrair lucro direto através de campanhas maliciosas, é curioso que no final as ferramentas tenham sido publicadas gratuitamente.

Também é bom lembrar que as ferramentas foram obtidas em 2013 e, traz o questionamento: o que levaria um ator, em posse de um dos mais complexos armamentos cibernéticos do planeta, a simplesmente esperar adormecido por quase quatro anos até realizar alguma ação significante?

A verdade é que qualquer agente com intenções criminosas teria simplesmente utilizado o potencial das ferramentas para ações subversivas, e teria tirado um lucro enorme em cima destas operações.

Os EUA colecionam inimigos em sua história e é fato de que não faltam motivações para atores,  como Coreia do Norte e Irã, para realizarem ações específicas de obtenção e divulgação do arsenal cibernético americano, porém motivação não é o suficiente, falta capacidade. Tratando-se de capacidade cibernética, ambos atores não parecem demonstrar maturidade suficiente para realizar operações desta complexidade.

Por outro lado, atores como Israel e Alemanha parecem apresentar capacidade cibernética, mas o alinhamento destes países com os EUA acabaria anulando as motivações. Sendo assim, só restariam a China e a Rússia como potenciais atores estatais de relevância, com certa motivação e potencial que justificaria alguma ação contra os EUA.

A relação dos EUA com China e Rússia sempre se traduziu em polarização, e essa dinâmica pode ser observada nas votações do Conselho de Segurança da ONU, que ambos três fazem parte.

Entretanto, contradizendo a histórica polarização, os EUA tem executado certa equidistância pragmática com os dois países, o que significa um avanço enorme em termos de política externa para países que tradicionalmente se confrontam sempre que há algum debate.

Exemplificações dessa amistosidade não faltam, como o distanciamento da China em relação a Coreia do Norte, e a própria afinidade e aproximação do presidente Trump com a nação Russa. Além disso, caso um dos países tivessem posse dessa informação, qual seria o benefício em divulga-las como fez o Shadow Brokers?

A melhor hipótese parece ser o simples idealismo. A comunidade de segurança e tecnologia parece ser um dos maiores berços de indivíduos idealistas e, considerando casos como de Chelsea Manning e Edward Snowden, os EUA chegam a ser vanguarda neste aspecto.

Outro ponto de destaque é a carta ‘Don’t forget your base’  divulgada pelos Shadow Brokers em um dos seus vazamentos, que transparece o ideal político do grupo através uma série de opiniões sobre Trump e sobre os EUA.

Conclusão

O adormecimento dos Shadow Brokers nos últimos meses não significa que eles não irão voltar a se manifestar, e existem sérios indícios de que o grupo continua possuindo mais informações de potencial enorme de impacto na comunidade.

O fato é bem simples: não se mexe com a nação poderosa do mundo sem alguma punição. Os EUA já demonstraram sua resiliência em realizar justiça, como na prisão de Chelsea Manning ou na sua caçada por Edward Snowden, e a vontade americana de encontrar os indivíduos por trás do Shadow Brokers ainda permanece bem acesa.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Todo ataque tem uma história: entenda o contexto do WannaCry e porque ele é pop

[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/07/CAPA-WANNACRY.png’ attachment=’7848′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Todo ataque tem uma história: entenda o contexto do WannaCry e porque ele é pop

A maioria das análises feitas sobre o episódio e o contexto do WannaCry até então fizeram uma leitura bem superficial, se limitando apenas aos números relacionados ao incidente e sua análise técnica.

É verdade que esses números assustam e o impacto do episódio ao redor do mundo impressionou, principalmente quando empresas imponentes como a espanhola Telefónica, que comanda a Vivo no Brasil, Fedex, entre outras gigantes, foram atingidas em grande escala.

Porém, é necessário entender em que contexto um dos maiores ataques de ransomware da história ocorreu para compreender seus desdobramentos e, quem sabe, conseguir imaginar o que pode acontecer daqui para frente.

A maioria dos especialistas em cibersegurança que circularam em programas de TV e nas grandes mídias explicaram muito eficientemente os aspectos técnicos do ataque, conseguindo minimizar a dimensão política do evento e o resumindo a uma história envolvendo “desenvolvedores de software incompetentes, hackers malignos e pesquisadores heroicos”.

Mas quais episódios possibilitaram a disseminação do WannaCry, na sexta-feira, 12 de maio? Qual é o real contexto do WannaCry?

Para compreendermos melhor o incidente é necessário voltar no tempo e conhecer personagens, contextos e analisar acontecimentos. Mas não se engane, nem tudo é tão obscuro e misterioso quanto parece.

Se há algo que tiramos de lição com o episódio WannaCry é que segurança da informação não deve se restringir a um grupo de técnicos enclausurados nos departamentos de TI.

A repercussão do ataque

O episódio WannaCry foi um ataque divulgado amplamente pelos maiores portais do mundo. O Jornal Nacional, por exemplo, chegou a chamar Marcus Hutchins (conhecido pelo seu blog @malwaretechblog) de herói, afinal, ele teria contido um ataque sem precedentes e, por seu ato heroico, o mundo teria  “voltado a respirar”.

O incidente foi noticiado de forma inflada e romantizada, deixando muitas dúvidas e impressões equivocadas.

O próprio Marcus disse que sua intenção inicial não achar o killswitch. Na verdade, ele apenas notou um comportamento estranho do malware durante uma análise que fazia para o seu blog. Mesmo assim, segundo ele, ainda demorou um tempo para entender o que estava acontecendo.

O que ele percebeu com isso é que o que inicialmente pensou ser um killswitch (alguma coisa que pudesse parar o ataque, caso aquilo saísse de proporção) na verdade era a reprodução grosseira de uma técnica para burlar sandbox. Se tratava de um código amador em que a técnica foi mal utilizada, possibilitando um killswitch acidental.

Com isso, Marcus recebeu ajuda de pesquisadores do mundo todo, colaborando para identificar o comportamento e as técnicas utilizadas pelo malware. Ao ser perguntado sobre que recomendações daria para a prevenção de ataques futuros, limitou- se a dar duas respostas.

A primeira foi: “Mantenha seus sistemas atualizados;”, e a segunda, que fez com que Marcus realmente se tornasse um herói para os profissionais do segmento, foi: “Dê um aumento aos times de TI”

Não vimos uma contextualização muito grande sobre o ataque, não sabemos ainda qual foi sua importância histórica e o que isso vai mudar nas nossas rotinas. E o mais grave, a mídia cometeu sérios erros na divulgação do realmente aconteceu.

Você deve ter visto a reportagem do Jornal Nacional sobre o incidente. Eles noticiaram que o valor de resgate pedido pelo WannaCry era de 300 bitcoins – o que seria equivalente a 1,6 milhões de reais por máquina na cotação da época.  Também chegaram a afirmar que o valor faturado pelos hackers era de quase 1 bilhão de dólares.

A verdade é bem menos inflada. O valor do resgate inicial era de 300 dólares por máquina e o valor arrecadado não passou de 150 mil dólares, um pouquinho abaixo do valor divulgado. Vê a desinformação que ronda a história?

Pois é, essa foi apenas uma das muitas evidências que tivemos da falta de consciência da sociedade em como lidar com esses novos riscos cibernéticos. Além da falta de familiaridade com o tema, a velocidade com que o malware conseguiu se espalhar, explorando uma vulnerabilidade já conhecida, demonstrou a fragilidade da nossa indústria para lidar com os novos riscos cibernéticos.

A desinformação promovida pelos principais veículos de mídia foi crucial para fomentar o desespero que tomou conta do imaginário de grande parte da população.

Por que o WannaCry é pop?

O WannaCry foi o primeiro cryptoworm de sucesso da história. Um worm é um malware auto replicável e geralmente imperceptível para o usuário. É comum que eles sejam percebidos apenas quando a replicação descontrolada consome recursos do sistema, abrandando ou interrompendo outras tarefas.

Nós temos então o ransomware, que já vem causando uma enorme dor de cabeça, com a capacidade de criptografar os dados do sistema, combinado com um worm, que permite um alcance e propagação muito maiores.

Outro fator agravante foi que o ataque explorou uma base enorme de dispositivos. A vulnerabilidade era de um sistema amplamente utilizado no mundo inteiro – o Windows.

Além de um enorme lucro cessante pela paralisação das operações, o custo do cibercrime só aumenta com ataques dessa proporção – não somente o custo direto, o pagamento do resgate foi o menor dos custos.

No Brasil, o Tribunal de Justiça de São Paulo, o Tribunal Regional do Trabalho de São Paulo e o Ministério Público do Estado de São Paulo tiveram que desligar seus servidores como medida de contenção, o que causou indisponibilidade de seus sites e sistemas.

O prejuízo para a sociedade de ter um serviço público do poder judiciário sendo desligado é enorme.

O que permitiu o ataque?

Outra pergunta que os meios de comunicação não se propuseram a responder é: o que permitiu esse episódio?

Para entendermos melhor o episódio WannaCry, temos que voltar algumas semanas e conhecer como ele nasceu e atingiu a magnitude global.

O cenário em 2016

Em agosto de 2016, o grupo hacker Shadow Brokers fez sua primeira aparição pública com um leak de ferramentas e vulnerabilidades que já eram utilizadas em 2010.

Até aquele momento, muitos especialistas achavam que a informação era falsa.  Porém, com a primeira análise de código do vazamento foi possível identificar que as informações e documentos pertenciam ao Equation Group – grupo hacker ligado diretamente a NSA.

O grupo Shadow Brokers propõe então um leilão virtual, chamado de Shadow Brokers Equation Group Auction, de documentos e ferramentas a fim de arrecadar 1 milhão de bitcoins – cerca de US$580 milhões na cotação da época.

Alguns especialistas acreditavam que o grupo não tinha intenção de vender realmente os dados, apenas causar um constrangimento aos EUA e o sistema de inteligência americano.

Enquanto isso, Hillary Clinton e Donald Trump se enfrentavam em debates e acusações públicas na grande mídia. Após o vazamento dos e-mails do Partido Democrata pelo WikiLeaks e apenas 9 dias antes das eleições americanas, Shadow Brokers faz um novo leak. Dessa vez com servidores “ownados” pelo Equation Group e sete novas ferramentas do grupo, que já eram utilizadas pelo menos desde 2013.

E ainda fazem comentários sobre a eleição americana, incentivando as pessoas a votarem, e falando da importância de não colocar as elites financeiras no poder.

Se intensificam comentários e suspeita sobre interferência russa sobre as eleições americanas, principalmente pelo Partido Democrata. Pouco depois, Trump é eleito o 45° presidente dos EUA.

Logo depois, a CIA e a NSA apontam indícios de tentativas do governo russo de influenciar o resultado das eleições americanas. Por conta desses acontecimentos, Obama abre investigação e coloca em prática sanções contra a Rússia, como deportação de 35 agentes suspeitos que fazem parte do sistema de inteligência russo e restrições aos dois principais serviços de inteligência russo.

Os acontecimentos de 2017

Fazendo uma análise minuciosa dos eventos podemos notar alguns gaps de tempo significativos, que levantam mais dúvidas do que esclarecimentos.

Em janeiro, o grupo Shadow Brokers lançou alguns prints do portfólio de exploits e toolkits que possuíam. Não divulgaram nenhum executável, somente screenshots.

Pouco depois, o grupo hacker anuncia que vai encerrar as atividades devido aos altos riscos e baixo retorno, mas continuam aceitando doações em sua carteira de bitcoin.

O grupo fez um leak de 61 arquivos – ao invés de 58 como haviam listado –, alguns com assinaturas conhecidas por somente 12 dos 58 produtos disponíveis no Virus Total.

A Kaspersky foi a empresa que mais identificou assinaturas, 43 das 61, tendo em vista que acompanham de perto do Equation Group desde 2015.

Em março, o Microsoft Security Bulletin reporta soluções para o exploits de Windows que seriam vazados pelo Shadow Brokers. Exploits como ETERNAL BLUE e DOUBLE PULSAR EXPLOIT, utilizados na campanha do WannaCry, já haviam sido identificados e solucionados.

Em resposta aos ataques químicos de Bashar Al-Assad, que matou mais de 80 pessoas, Trump autorizou o lançamento de 59 mísseis Tomahawk contra uma base aérea na Síria.

Após o ataque americano a base aérea síria, Shadow Brokers reaparece com a mensagem “Don’t Forget Your Base”, desaprovando a ação americana e reforçando uma mensagem anti-globalista e cobrando promessas de campanha de Trump, “Make America Great Again”.

O grupo admite um alinhamento ideológico momentâneo com a Rússia, o que confirma os indícios das investigações da CIA em dezembro de 2016. Enquanto isso, a Rússia oficialmente reprova o bombardeio americano na Síria e fala de “consequências sérias a operações ilegítimas”. Dias depois, Trump autoriza o lançamento da Mother of All Bombs (MOAB GBU-43) no Afeganistão.

Através da conta do grupo no Twitter (@shadowbrokerss), o grupo liberou senhas para sete toolkits e exploits já divulgados anteriormente, abrindo a caixa de pandora e dando acesso ao ETERNALBLUE e DOUBLE PULSAR, que exploravam as mesmas vulnerabilidades corrigidas pela Microsoft em março.

E é aí que o WannaCry explode como o primeiro ataque de ransomworm da história.

Se você quiser ver nosso infográfico detalhado com todos acontecimentos por trás do WannaCry, clique aqui.

Conclusão

O episódio WannaCry está longe de ser um evento isolado. Agora, mais do que nunca, assistimos à ação estratégica e articulada de governos em conjunto com grupos de hackers, cujos esforços não miram só em ganho financeiro, mas também em desdobramentos políticos.

O Equation Group é um grupo hacker vinculado a NSA e o governo americano. Um dos grupos mais sofisticados conhecidos, a característica principal deles é a utilização de criptografia forte. A eles é atribuída a criação do STUXNET e o FLAME.

O que temos hoje são governos fomentando o cibercrime para ofuscar operações com interesses político-militares. Nesse cenário, é possível acreditar em heróis?

Tornou-se bastante claro ao longo da última década que a noção de que é possível manter os atacantes afastados para sempre, ou o ambiente virtual permanentemente blindado é completamente enganosa. Os recentes episódios, em um mundo pós-Snowden, favorecem a imaginação sobre a capacidade desses órgãos de violarem a disponibilidade, integridade e confidencialidade de dados, dispositivos, redes e sistemas.

Já sobre o episódio WannaCry, podemos dizer que o maior ataque de ransomware mais popular da história diz mais sobre jogos de poder entre agências governamentais e empresas que se recusam a prestar a atenção adequada à segurança da informação do que sobre um ataque unicamente motivado pelo ganho financeiro.

Estamos em uma guerra onde nenhuma arma de fogo é necessária para causar danos e prejuízos enormes.

Definitivamente não estamos falando de um jogo justo.

Pra fechar, já viu nosso vídeo compilando a timeline listada nesse blog post?

[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_blog blog_type=’taxonomy’ link=’post_tag,162′ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_without_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]

WannaCry: o primeiro ransomworm na indústria de cibersegurança

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full id=’7809′][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=’14’ font_color=” color=”]

WannaCry: o primeiro ransomworm na indústria de cibersegurança

WannaCry é uma ameaça conhecida desde fevereiro, em sua primeira versão – um malware sem grande complexidade e de fácil remediação. Para ser mais específico, é um crypto-ransomware e, dentro das classificações, considerado como um trojan.

Um trojan, por natureza, exige algum tipo de interação por parte do usuário para que ele possa ser contraído no sistema. Se quiser entender mais a respeito de um trojan horse, o Cavalo de Tróia, confira este link.

No entanto, a nova versão veio com uma grande surpresa: agora, a praga é um worm, um ransomworm.

E qual é a diferença? Bom, um worm explora vulnerabilidades do sistema e não exige interação humana para se disseminar. Ou seja, é todo automático, basta o sistema estar vulnerável. Portanto, o WannaCry entra para a história como o primeiro ransomworm, ou seja, um ransomware com função de worm.

Falando de worm, em 2003, Bill Gates escreveu uma carta distribuída para toda a empresa pedindo aos seus funcionários que segurança seja uma prioridade. O motivo? Os diversos incidentes de worm que afetaram computadores no mundo todo prejudicando bastante a imagem e credibilidade da Microsoft no mercado.

Quanto aos ataques de worm em escala mundial, o último grande incidente registrado foi o chamado de Conficker, em 2009, que em seu máximo de infecção atingiu 15 milhões de máquinas.

Depois desse preâmbulo, vamos voltar ao que realmente interessa: o WannaCry.

First things first

Antes de aprofundar no episódio de sexta-feira, 12 de maio, é preciso esclarecer um ponto: a diferença entre vetor de ataque e a carga – o payload.

Imagine o ataque como um míssil. O corpo do míssil é o vetor de ataque – a vulnerabilidade do windows – enquanto ransomware é a carga. O vetor de ataque é a forma como a infecção chega até o sistema, e uma vez lá dentro, a carga explode e se dissemina. No caso, essa é a grande novidade, a forma e amplitude da propagação da praga.

Ou seja, uma coisa é fazer a infecção ao enganar o usuário, por meio de um e-mail de phishing, por exemplo. Outra é utilizar como vetor uma vulnerabilidade que envolve execução remota de código – que é o caso da vulnerabilidade explorada.

Dito isso, vamos entrar nos detalhes do episódio do WannaCry.

O ataque

Iniciado na sexta-feira, 12 de maio, o ataque conseguiu se disseminar por 11 países nas primeiras horas do dia. Só na sexta, foram identificadores 45 mil ataques, sendo 2 mil somente no Brasil.

Em 3 dias, o ransomware infectou mais de 250 mil sistemas no mundo em mais de 150 países. Em 5 dias, o número de infecções detectadas passou de 345 mil e acredita-se que 97% dessas máquinas tiveram seus dados criptografados.

Atualmente, o Brasil é o sexto país mais atacado pela praga, segundo dados da Karspesky. Outro dado que corrobora essa informação é do Shodan, uma espécie de motor de busca que permite aos usuários procurarem por dispositivos conectados à Internet. Nele, é apontado mais de 45 mil sistemas com SMBv1 (Server Message Block 1.0) expostos na Internet, sendo o Brasil o sexto.

O SMBv1 é justamente a vulnerabilidade explorada pelo vetor de ataque, mas falaremos disso mais adiante.

Não se sabe ainda quem foi o paciente zero, mas o primeiro caso do WannaCry que ganhou repercussão na mídia foi quando alguns funcionários da Teléfonica comunicaram a infecção na empresa se comunicou oficialmente algum tempo depois. Seus executivos afirmaram que dentro da sua rede a infecção começou através de máquinas externas de funcionários, conectadas via VPN.

Logo em seguida, no Reino Unido, a NHS – National Health Service – notificou do ataque. A rede contempla cerca de 90% dos computadores com Windows XP.

No Brasil, a imprensa reportou diversas organizações afetadas: Petrobras, INSS, Hospital Sírio Libanês e vários Tribunais. No entanto, mesmo os que não foram atacados, como o Tribunal de Justiça de São Paulo, o Tribunal Regional do Trabalho de São Paulo e o Ministério Público do Estado de São Paulo, a medida de contenção foi desligar os servidores.

Isso quer dizer que retiraram seus sites do ar como forma de prevenir um possível incidente. Mas cabe ressaltar que não foram entidades quaisquer que tiveram o site fora do ar e que podem vir a ter algum prejuízo financeiro por conta disso, por exemplo, mas sim de um serviço público do funcionamento do poder judiciário e que sendo desligado traz um prejuízo muito grande na sociedade.

Não buscaram informação adequada para tomar a decisão, foram tomados pelo medo e assim decidiram. Isso traz à tona um dos pilares da segurança da informação que é a disponibilidade. Mais uma evidência que reforça a baixa de maturidade em segurança da informação no Brasil.

Afinal, e o resgate? Quanto foi arrecadado?

Apesar da grandeza em escala do ataque, o valor pedido pelo resgate foi muito aquém do esperado. O pedido inicial era de 300 dólares, pagos em bitcoin, e escalando para 600 dólares após 3 dias de infecção.

Após uma semana, os dados seriam apagados. Pode-se perceber que os envolvidos detinham conhecimento em técnicas para despertar senso de urgência nos afetados. Bem profissional, não?

Curiosidade: na tela do resgate, a mensagem do WannaCry contemplava 28 idiomas diferentes, apesar de terem nitidamente usado o tradutor automático.

Apesar de toda a distribuição, o lucro registrado até então foi muito baixo. Todas as movimentações de bitcoin são públicas, por meio do sistema de blockchain, sendo 3 carteiras monitoradas. Até o momento, 17 de maio, foram identificados mais de 300 pagamentos realizados totalizando um rendimento de 112 mil dólares.

Você pode conferir o resultado mais atualizando clicando aqui ou na imagem abaixo.

Como a infecção acontece?

De dois modos: worm e o ransomware.

Ainda não há evidências suficiente para dizer por onde o ataque começou – phishing, ataque web, etc. O que se sabe nesse caso é que a disseminação do malware aconteceu através de redes de botnet que realizavam varreduras em ranges de IP da Internet e testavam se aquele sistema estava vulnerável ao SMBv1.

Uma vez que uma máquina dentro de uma rede corporativa é infectada, a infecção vai facilmente sendo disseminada para todas as outras máquinas conectadas em rede. A vulnerabilidade do SMBv1 permite o chamado RCE, a execução remota de código, permitindo com que seja feito o que quiser nas máquinas alvo. Neste caso, escolheram instalar o ransomware.

O vetor depende do protocolo SMBv1 rodando, porta 445. As máquinas que não precisam estar com o compartilhamento de rede ativo, poderiam estar com esse serviço desativado. Isso passa por um processo de hardening no Sistema Operacional, isto é, instala-se o SO e desativa-se os serviços que não serão utilizados.

Esse foi o primeiro erro: deixar ativo os serviços que não serão demandados, tornando uma máquina possivelmente vulnerável sem nem que se haja necessidade por aquele determinado serviço.

Outro gap identificado foi na rede interna: as máquinas que precisam do serviço de compartilhamento de rede, mas que podem ter esse acesso limitado a esse serviço. Para esse caso, poderia ser utilizado um firewall na rede interna, limitando a comunicação com os servidores por meio de uma segmentação da rede interna.

Outra boa prática de segurança seria segmentar os próprios servidores nas redes internas, com níveis de segurança diferentes. Por fim, mas não menos importante, não há razão para usar o compartilhamento de arquivos nativo do Windows, o SMB, direto na Internet. Ou seja, não deveria ter máquinas com essa porta acessível na Internet.

É possível fazer decrypt dos arquivos?

Sim, mas apenas para máquinas com Windows XP, até o presente momento. Para os demais Sistemas Operacionais, os arquivos que foram cifrados não podem ser recuperados dado que WannaCry usa criptografia AES-128 combinada com RSA-2048.

Advanced Encryption Standard (AES) é uma cifra de bloco adotada como padrão de criptografia pelo governo dos Estados Unidos e que hoje se tornou um dos algoritmos mais populares usados para criptografia de chave simétrica.

Enquanto o RSA deve o seu nome a três professores do Instituto de Tecnologia de Massachusetts (MIT), Ronald Rivest, Adi Shamir e Leonard Adleman, fundadores da RSA e que inventaram esse algoritmo, a mais bem sucedida implementação de sistemas de chaves assimétricas.

É considerado dos mais seguros, já que todas as tentativas de o quebrar caíram por terra. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública.

Resumindo: quando se trata do ransomware, pouco pode ser feito depois que o malware já criptografou os arquivos. Quando isso acontece, você pode pagar o resgate ou restaurar os arquivos com um backup se você tiver um (tenha um).

E tem um detalhe…

Mesmo que você pague, ainda existe a chance do cibercriminoso não cumprir com a palavra. Afinal, você reclamaria para quem a respeito? E nesse caso, você acaba sem os seus dados e sem o dinheiro.

Uma pitada de sorte: descobrindo o killswitch

Uma prática comum nas infecções de malware é a inserção de um killswitch no código da ameaça. Ou seja, o cibercriminoso coloca um comando para abortar o projeto, na maioria das vezes é um comando enviado através do C&C – Command & Control – do malware.

No caso do WannaCry, havia um domínio que, durante o processo de infecção, o malware tentava acessar. Como o domínio não estava registrado, o malware continuava o processo normalmente.

O primeiro que se deu conta disso foi um pesquisador inglês que registrou o domínio. Ou seja, a propagação do ataque foi interrompida quando @malwaretechblog, com a ajuda de Darien Huss da empresa de segurança Proofpoint, encontrou e inadvertidamente ativou um killswitch no software mal-intencionado.

A partir do momento que o domínio fica ativo, as infecções diminuem drasticamente. Isso foi na própria sexta-feira. No sábado, 13 de maio, um pesquisador francês, Matthieu Suiche, encontrou uma outra variante do WannaCry que tinha um segundo domínio usado como killswitch. Portanto, ele registrou o novo domínio, impedindo mais de 10 mil infecções.

O que passou despercebido por muitos

Um ponto que não parece estar tendo a devida cobertura midiática é o EternalBlue, a vulnerabilidade que explorava o SMBv1 fazia parte de uma coleção de ferramentas de hacking roubadas pelo The Shadow Brokers em 2016.

A ferramenta EternalBlue, no entanto, foi desenvolvida pelo grupo de hackers denominado Equation Group para explorar o SO Windows XP em 2013. Supostamente, esse grupo trabalha para a NSA com o intuito de espionar outros governos.

Afinal, por que a NSA detinha essa informação?

Pelo que se sabe, a Agência de Segurança Nacional Americana coleta e compra vulnerabilidades e as mantém em segredo para utilizar como backdoor em equipamentos de seu interesse. Isto mesmo, a NSA mantém as vulnerabilidades em segredo pelo tempo que for possível.

Mas voltando ao caso do WannaCry, o que se sabe do Shadow Group foi que o grupo veio a público em outubro/2016 pedindo um bilhão de dólares, em bitcoin, em uma espécie de financiamento coletivo na DeepWeb. Recebendo o valor, iriam tornar público ferramentas de hacking que tinham sido roubadas da NSA. Entretanto, sem sucesso na captação do valor, em janeiro, o grupo publicou screenshots dos conteúdos que tinham em mãos, alertando o mundo do potencial perigo.

Em um artigo publicado pelo The Washington Post com oficiais do governo americano falando em condição de anonimato, foi dito que naquele exato momento (da divulgação das screenshots) a NSA se deu conta de que o conteúdo que Shadow Brokers tinha era muito sensível.

O conteúdo se tratava do EternalBlue e do DoublePulse, dois exploits muito poderosos para explorar sistemas operacionais Microsoft. A partir disso, a NSA percebeu que perdeu controle do que tinham e acabaram avisando a Microsoft. No entanto, a correção só saiu no dia 14 de março, o MS17-010. Importante ressaltar que o exploit veio a público pelo grupo hacker um mês depois, dia 14 de abril.

Dois dias depois do incidente, 14 de maio, Brad Smith, Presidente da Microsoft, publicou um artigo no blog da empresa com enormes críticas às agências de inteligência americana e ao governo americano por estarem estocando zero-days e, mais do que isso, de estarem deixando vazar, permitindo incidentes como esse do WannaCry.

Na visão de muitos, esse teria sido um comportamento egoísta e para uma finalidade muito duvidosa por parte da NSA. Até mesmo Snowden se pronunciou a respeito do caso

Se a NSA tivesse revelado privadamente a falha usada para atacar os hospitais quando a encontraram, e não quando a perderam, isso poderia não ter acontecido” – Edward Snowden

Mas antes do episódio ganhar tamanha notoriedade por causa do WannaCry, já haviam registros de malwares que exploraram justamente essa vulnerabilidade.

Adylkuzz, por exemplo, é um malware que infectava servidores para torná-los mineradores de uma criptomoeda, a Monero. A Proofpoint foi a primeira empresa a identificar o caso através de um artigo no seu blog confirmando o rendimento total do esquema em 43 mil dólares distribuídos entre três carteiras de XMR.

Também foi relatado um outro caso de malware que explorou a mesma vulnerabilidade, no Peru, anteriormente ao WannaCry – O Trojan.Win32.CryptoFF. Porém não há muitas informações a respeito.

Soluções simples para problemas complexos

Ainda que a Microsoft tenha disponibilizado a atualização em março, geralmente os ambientes corporativos não realizam a atualização imediata dos seus ambientes.

Por isso a importância do Patch Management como uma resolução simples a respeito de um problema do tamanho do WannaCry. Ou seja, bastava ter um gerenciador centralizado de patch, combinado com um processo maduro de gestão da ferramenta, que a propagação do ransomware via protocolo SMB jamais teria acontecido nas empresas.

Nesse caso, foi erro de processo e de tecnologia, o que vai de encontro a uma das premissas mais atestadas no universo de segurança da informação de que o usuário é o elo mais fraco da corrente.

Isso justifica o porquê de os atacantes estarem aumentando significativamente o alvo em usuários finais, uma vez que falta de conhecimento e educação necessária em relação às boas práticas de segurança abrem diversas brechas para os hackers adentrarem no ambiente das organizações.

As vulnerabilidades podem aparecer em quase qualquer tipo de software, mas o alvo mais atraente para atacantes são os softwares populares, amplamente utilizados.

A maioria dessas vulnerabilidades são descobertas em softwares como Internet Explorer e o Adobe Flash, que são usados diariamente por um grande número de consumidores e profissionais. Quatro das cinco vulnerabilidades zero-day mais exploradas em 2015 foram do Adobe Flash, por exemplo.

Exploits estão direcionando cada vez mais o alvo para tecnologias de usuários finais, isso porque eles podem permitir que os invasores instalem softwares mal-intencionados em dispositivos vulneráveis. Uma vez descobertos, os zero-days são rapidamente adicionados aos kits de ferramentas dos cibercriminosos e explorados.

Dados do ISTR 2016 da Symantec

Nesse ponto, milhões serão atacados e centenas de milhares serão infectados se um patch não estiver disponível ou se as pessoas/empresas não se moverem rápido o suficiente para aplicar o patch.

Por fim, o que acha de assistir nosso vídeo compilando a história por trás do WannaCry?

[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[/av_one_fifth][av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[/av_one_fifth][av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]