[KB3433] Práticas recomendadas para proteção contra ransomware

NOTA:

Esta página foi traduzida por um computador. Clique em inglês em Idiomas nesta página para exibir o texto original. Se você encontrar algo que não esteja claro, por favor entre em contato com o suporte local.

Questão

Detalhes


Clique para expandir


O ransomware é um malware que pode bloquear um dispositivo ou criptografar seu conteúdo para extorquir dinheiro do proprietário em troca da restauração do acesso a esses recursos. Esse tipo de malware também pode ter um cronômetro embutido com um prazo de pagamento que deve ser cumprido; caso contrário, o preço para desbloquear os dados e o hardware aumentará - ou as informações e o dispositivo ficarão permanentemente inacessíveis.

Ransomware são infecções que criptografam arquivos pessoais e de dados. Normalmente, uma estação de trabalho é infectada e, em seguida, o ransomware tentará criptografar todas as unidades compartilhadas mapeadas. Isso pode fazer com que essa infecção pareça estar se espalhando pela sua rede, mas não está.

Embora seus arquivos possam estar criptografados, seu sistema pode não estar infectado. Isso é possível quando uma unidade compartilhada em um servidor de arquivos é criptografada, mas o servidor em si não contém a infecção por malware (a menos que seja um servidor de Terminal).

Outros exemplos de ransomware conhecidos são:

  • Win32/Filecoder
  • Filecoder.WannaCryptor
  • Win32/Filecoder.TeslaCrypt.A (TeslaCrypt) ou infecção pelo Win32/Filecoder.Locky.A após a abertura de um e-mail de uma fonte desconhecida ou de arquivos ZIP desse e-mail
  • "CryptoLocker", "Cryptowall", "Dirty decrypt" e "CTB locker"
  • Win32/TrojanDownload.Elenoocka.A
  • Win32/Gpcode

Solução

As versões atuais dos produtos ESET utilizam várias camadas de tecnologias para proteger os computadores contra ransomware.

Exemplos dessas tecnologias incluem o Advanced Memory Scanner, o ESET LiveGrid® Reputation System e o Exploit Blocker.

Além disso, os produtos mais recentes da ESET fornecem um módulo de Proteção de Botnet aprimorado que bloqueia a comunicação entre o ransomware e os servidores de Comando e Controle (C&C).


Práticas recomendadas gerais de produtos ESET contra ransomware


Práticas recomendadas gerais anti-ransomware - Minimize seu risco de malware baseado em criptografia (ransomware)

  • Mantenha backups de seu sistema

    Planeje fazer backups do seu sistema regularmente e mantenha pelo menos um desses backups em armazenamento off-line para proteger seu trabalho mais recente de um ataque.

  • Permissões de usuário e restrição de direitos

    Há muitos tipos de restrições, como a restrição de acesso a dados de aplicativos e até mesmo algumas que são pré-construídas como um objeto de política de grupo (GPO).

    • Desative os arquivos executados a partir das pastas AppData e LocalAppData.

    • Bloquear a execução a partir do subdiretório Temp (parte da árvore AppData por padrão).

    • Bloquear arquivos executáveis executados a partir dos diretórios de trabalho de vários utilitários de descompactação (por exemplo, WinZip ou 7-Zip).

      Adicionalmente, no ESET Endpoint Security/Antivirus, ESET Mail Security e ESET File Security, é possível criar regras HIPS para permitir que somente determinados aplicativos sejam executados no computador e bloquear todos os outros por padrão: Crie uma regra HIPS e a imponha em uma estação de trabalho cliente utilizando o ESET PROTECT On-Prem.

  • Não desative o Controle de Conta de Usuário (UAC)

    Não abra anexos que aleguem ser um fax, fatura ou recibo se eles tiverem um nome suspeito ou se você não esperava recebê-los.

    O que posso fazer para minimizar o risco de um ataque de malware?

  • Use a autenticação de dois fatores (2FA)

    Recomendamos o ESET Secure Authentication.

  • Defesa contra ameaças

    Recomendamos o ESET LiveGuard Advanced.

  • Desative as macros no Microsoft Office por meio da Política de Grupo

    Office 2013/2016 (o link a seguir é para 2013, mas as configurações são as mesmas para 2016): Planejar configurações de segurança para macros VBA para o Office

  • Mantenha seu sistema atualizado

    Para garantir que você tenha a melhor proteção disponível, mantenha seu sistema operacional e seus aplicativos atualizados. Instale as atualizações mais recentes de alta prioridade oferecidas na ferramenta Windows Update e verifique regularmente ou ative o recurso Atualizações automáticas. As novas atualizações de segurança corrigem as vulnerabilidades do sistema e reduzem o risco de ataques de malware.

  • Portas/serviços em potencial que podem ser explorados se deixados abertos

    Para evitar que um endereço IP desconhecido realize ataques bem-sucedidos de força bruta, recomendamos enfaticamente o bloqueio de SMB, SQL e RDP.

    1. SMB

      Feche as portas de compartilhamento de arquivos 135-139 e 445. As portas SMB não devem ser expostas à Internet.

    2. SQL

      Coloque na lista branca os endereços IP confiáveis que têm permissão para se conectar ao SQL

    3. RDP

      • Impeça ataques externos de força bruta ao RDP fechando o RDP para conexões externas. Use uma VPN com autenticação de dois fatores para se conectar à rede interna.

      • Defina bloqueios automáticos de contas após um determinado número de tentativas fracassadas. Inclua um período de espera para o desbloqueio automático depois que uma conta for bloqueada.

      • Imponha senhas fortes

      • Desative contas padrão e não utilizadas comuns, por exemplo, administrador, admin ou root

      • Coloque usuários e grupos específicos na lista de permissões para permitir o login usando RDP

      • Coloque na lista branca endereços IP específicos para permitir uma conexão RDP

  • Práticas recomendadas do Remote Desktop Protocol contra ataques

    Os malwares baseados em criptografia geralmente acessam as máquinas-alvo usando a ferramenta Remote Desktop Protocol (RDP) integrada ao Windows. O RDP permite que outras pessoas se conectem ao seu sistema remotamente, de modo que o invasor pode usar indevidamente o RDP para remover a proteção e, em seguida, implantar o malware.

    Recomendamos que você desative ou altere o Remote Desktop Protocol. Se você não precisar usar o RDP, poderá alterar a porta padrão (3389) ou desativar o RDP para proteger seu computador contra ransomware e outras explorações de RDP. Para obter instruções sobre como desativar o RDP, visite o artigo apropriado da Base de Dados de Conhecimento da Microsoft abaixo:

    Para obter mais informações sobre o RDP, consulte o seguinte artigo do WeLiveSecurity: Hacking de Área de Trabalho Remota (RDP) 101: Eu posso ver sua área de trabalho daqui!

  • Proteja suas configurações de produto ESET com senha

    Se você é um usuário corporativo, recomendamos o uso de uma senha para proteger o produto ESET de ser alterado por um invasor. Isso impede a modificação das configurações sem autenticação, a desativação da proteção ou até mesmo a desinstalação do produto ESET. Se estiver usando o RDP, recomendamos usar uma senha diferente da usada para as credenciais de login do RDP.

    Para obter mais informações, consulte como proteger seu produto ESET com uma senha.


Os arquivos criptografados podem ser recuperados?

O ransomware moderno criptografa os dados usando métodos assimétricos e vários tipos de cifras de criptografia. Em resumo, os arquivos são criptografados com uma chave pública e não podem ser descriptografados sem a chave privada associada. Com o ransomware atual, a chave privada nunca está localizada na estação de trabalho ou no ambiente afetado. Isso significa que os dados precisarão ser restaurados a partir de um bom backup feito antes da infecção.

Se não houver backups disponíveis, você poderá tentar recuperar os arquivos das cópias de sombra. Você pode usar o Shadow Explorer, que pode ser baixado da seguinte página da Web: http://www.shadowexplorer.com/downloads.html

No entanto, não é incomum que infecções por ransomware excluam Shadow Copies para impedir a recuperação de arquivos.

Que medidas você deve tomar se for infectado por ransomware?
  1. Desconecte o computador da rede.

  2. Localize o arquivo TXT ou HTML com as instruções de pagamento, por exemplo, "How to decrypt" (Como descriptografar) pastas/drives compartilhados criptografados. Isso pode ser usado por nossos pesquisadores de malware para análise posterior.

  3. Entre em contato com seu parceiro local da ESET para obter suporte.

Need Assistance in North America?

If you are a North American ESET customer and need assistance, view product documentation or visit helpus.eset.com to chat with a live technician.