Ataques hackers: Ransomware e outros malwares causando prejuízos enormes
Enviado: Ter, 02 Novembro 2021 - 21:26 pm
Fórum de discussão sobre ateísmo, ceticismo, religiões, seitas, crenças e mitos, laicismo, política e economia, história, sociedade, comportamento e filosofia, ciência, origens e evolução
https://clubeceticismo.com.br/
Ransomware apesar de ter um tempo, ainda é algo novo.
Na verdade mais de 3 décadas.
Exatamente porque pra destruir até uma detonação do hardware deletada no softwares pode fazer, mas a complexidade pra se criar algo mais seguro torna algo mais difícil de construir e manter.
Sim! Tem! Até o Iphone deve ter. Até o Linux, que muita gente enaltece pela segurança, também; só não é mais alvo de hackers porque não é tão popular quanto Windows e Android.AndarilhoTerrestre escreveu: ↑Ter, 07 Dezembro 2021 - 09:39 amnão estudei a fundo o tema, mas gostaria de saber se o sistema Android tem suas vulnerabilidades como as vezes acontece com o Windows.
As vezes leio noticias de aplicativos tidos como "malwares" disponíveis no GOOGLE PLAY e tempo depois removidos por serem nocivos.
do IPHONE não me lembro de ocorrências assim.
Código: Selecionar todos
free (ponteiro);
Código: Selecionar todos
__fpurge (stdin);
Pelo que li hoje, a mensagem sobre ransomware foi só para despistar, já que, aparentemente, nenhum arquivo foi encriptado.Agnoscetico escreveu: ↑Sex, 10 Dezembro 2021 - 15:13 pmNão tô insinuando, só dúvida duma possibilidade:
Não é suspeito hacker fazer ataque de ransomware ao sistema do SUS, baseado na suspeita de alguém antivacina do governo e/ou gente lá dentro do governo que não quer liberar a verba pro ConectSUS?
![]()
Ataque de ransomware tira ConnectSUS e site do ministério da saúde do ar
https://olhardigital.com.br/2021/12/10/ ... rio-saude/No momento em que esta matéria é escrita, a versão normal, usando o domínio do governo, não funciona:
https://snt.saude.gov.br
Mas a versão via IP direto funciona:
https://189.28.129.116
Sua conexão não é particular
Invasores podem estar tentando roubar suas informações de 189.28.129.116 (por exemplo, senhas, mensagens ou cartões de crédito). Saiba mais
NET::ERR_CERT_COMMON_NAME_INVALID
É só aceitar o risco e prosseguir para o linkAgnoscetico escreveu: ↑Sáb, 11 Dezembro 2021 - 12:35 pmSua conexão não é particular
Invasores podem estar tentando roubar suas informações de 189.28.129.116 (por exemplo, senhas, mensagens ou cartões de crédito). Saiba mais
NET::ERR_CERT_COMMON_NAME_INVALID
Tipo páginas que mostram alertas de vírus "Avast detectou 5 vírus no seu PC! Clique aqui para eliminar!"Tutu escreveu: ↑Qua, 13 Abril 2022 - 21:20 pmPhishing. Golpes por internet, usando pix e aplicativos.
youtu.be/Jt2kRV66e38
Um novo vírus está roubando transferencias PIX de brasileiros. E não importa qual banco você use, um bancão mais antigo ou um digital mais novo, você também está vulnerável. Confira!
Tem tanta teoria da conspiração com Pix desde 2020 que até parece existir movimento anti-Pix.Agnoscetico escreveu: ↑Dom, 05 Março 2023 - 18:58 pmTransação com PIX cada vez mais perigosa.
Vi nos comentários que IPhone seria mais seguro pra esse tipo de coisa.
Tchau Tchau PIX! Dinheiro indo embora de celulares por causa de vírus
Cibercriminosos usam menores para realizar ataques informáticosRecrutamento para o crime organizado passa pelo mundo dos vídeojogos, menores ignoram consequências das suas ações
O português Diogo Santos Coelho lançou um dos maiores fóruns de pirataria informática do mundo quando tinha apenas 14 anos. O FBI optou por não intervir até que ele tivesse idade suficiente para ser julgado como adulto.
Agnoscetico escreveu: ↑Sáb, 03 Junho 2023 - 00:26 amO português Diogo Santos Coelho lançou um dos maiores fóruns de pirataria informática do mundo quando tinha apenas 14 anos. O FBI optou por não intervir até que ele tivesse idade suficiente para ser julgado como adulto.
RaidForums: O hacker menor que pode ser extraditado para os EUA
Quadrilha com hackers adolescentes roubou senhas de PMs, Exército e Justiça | FantásticoGrupo de jovens se conheceu em fóruns na internet e se aproveitavam das falhas de segurança dos sites oficiais. Adolescente de 14 anos, apontado como líder, diz que criou programa capaz de invadir qualquer site.
@funnybrazil7008
há 11 horas
Algumas pessoas afirmam que a polícia deveria contratar os indivíduos. No entanto, é importante esclarecer que esses indivíduos não são hackers, mas sim scripters. Eles não possuem habilidades para hackear, mas sim acesso a sistemas que fazem isso. Atualmente, é relativamente fácil obter acesso a esses sistemas, não sendo necessário ser um hacker experiente para isso, apenas ter um conhecimento básico sobre o assunto. O problema é que muitos sistemas utilizados pelas instituições públicas estão defasados e não possuem a segurança necessária para impedir invasões. Na matéria em questão, é mencionado que essa forma de invasão é "sofisticada", mas na verdade está desatualizada há anos. Se as instituições investissem em segurança adequada, esse tipo de invasão seria evitado.
Hackers vendem logins da Polícia Militar do RJ por R$ 12Logins de acesso para painéis da Polícia Civil e Militar do Rio de Janeiro estão sendo vendidos por 12 reais. A descoberta vem após o Fantástico noticiar mês passado que a Polícia Civil de São Paulo tinha acabado de desmantelar uma quadrilha com mais de 20 milhões de logins e senhas de órgãos paulistas, como a própria polícia, ministério público e tribunal de justiça. Confira!
1) Pesquisei sobre ele no Bing chat onde apresenta algumas soluções:nuker escreveu: ↑Sex, 15 Dezembro 2023 - 20:41 pmMeu computador foi atacado por um vírus denominado KCVP, um ramsomware, e isso aconteceu em novembro de 2022. Ele basicamente ataca seu computador silenciosamente, altera configurações de antivírus caso tal não esteja protegido por uma senha, e então vai transformando um monte de arquivos de várias extensões no formato .kcvp. Nas pastas onde tem tais arquivos alterados há um arquivo de texto que diz que se você quiser recuperar seus arquivos, terá que pagar um valor em dólares só que no formato bitcoin, ou seja, um valor em bitcoin equivalente a tantos dólares e é um valor alto por pasta ou arquivo. No arquivo há também um endereço em bitcoin para você transferir seus bitcoins para a conta do malfeitor. Mas nada garante que ele vá cumprir com o que disse no texto. Se bem me lembro, eu tinha deletado arquivos do vírus que tinham caracteres em chinês ou japonês, então neste caso, o vírus deveria ser de origem oriental.
Tomem cuidado, porque esse vírus não ataca somente seu HD ou SDD mas qualquer dispositivo conectado ao computador, como um pendrive.
Colocar arquivos em pastas protegidas do Windows ajuda, já que muitos arquivos em tais pastas, durante o ataque, não foram danificados.
Esse ramsomware normalmente infecta seu computador quando você faz download de arquivos e os abre. Exemplo, geradores de seriais e cracks.
Não há ainda um programa capaz de recuperar os arquivos transformados em kcvp.
A minha sorte é que vários arquivos importantes estavam em pendrives que não tinham sido conectados no computador.
Outra sorte minha é que tenho um antigo HD em desuso no qual recuperei uma porrada de arquivos que tinha deletado há anos, por causa de outra perda que tive.
O arquivo **.kcvp** é uma extensão de arquivo usada pelo ransomware **Kcvp** ¹. Esse vírus pertence à família **STOP/DJVU** de infecções do tipo ransomware e criptografa seus arquivos (vídeo, fotos, documentos) com um método de criptografia forte, tornando impossível calcular a chave de qualquer maneira ¹. O vírus usa uma chave única para cada vítima, com uma exceção: se o Kcvp não conseguir estabelecer uma conexão com seu servidor de comando e controle (C&C Server) antes de iniciar o processo de criptografia, ele usará a chave offline. Essa chave é a mesma para todas as vítimas, tornando possível descriptografar arquivos criptografados durante um ataque de ransomware ¹.
Se você foi infectado pelo vírus Kcvp, existem várias soluções universais para recuperar arquivos criptografados com a extensão **.kcvp** ¹. No entanto, é importante ler cuidadosamente o manual de instruções completo e garantir que você entenda tudo. Não pule nenhuma etapa, pois cada uma delas é muito importante e deve ser concluída por você ¹.
Espero que isso ajude! Se você tiver outras perguntas, não hesite em perguntar.
Origem: conversa com o Bing, 17/12/2023
(1) KCVP VIRUS (.kcvp FILE) RANSOMWARE FIX & DECRYPT DATA. https://howtofix.guide/kcvp-virus-file/.
(2) How To Remove KCVP Ransomware (Virus Removal Guide) - MalwareTips Forums. https://malwaretips.com/blogs/remove-kc ... are-virus/.
(3) KCVP Virus [.kcvp FIles] - Removal & Decrypt Fix [Free Guide]. https://www.youtube.com/watch?v=fl5LORfjOLc.
(4) undefined. https://sensorstechforum.com/kcvp-virus-files/00:00.
https://id-ransomware.malwarehunterteam.comSpoiler:
https://noransom.kaspersky.comSpoiler:
https://www.nomoreransom.org/pt/index.htmlSpoiler:
Agnoscetico escreveu: ↑Qua, 01 Maio 2024 - 23:12 pmAlguém aqui já testou essas plataformas que alega identificar e decriptar ransomware via upload?
Enviei um arquivo para teste e eles me retornaram o arquivo decriptografado (claro que já aproveitei a tentativa e recuperei um dos documentos mais importantes que eu queria).Hello.
You need to purchase decryption software and unique private key.
After you will get software, start it and decrypt all your data.
You can download video overview decrypt tool:
https://we.tl/t-dHFDYXqlkk
Price of private key and decrypt software is 0.021 bitcoin with 50%
discount.
0.021 bitcoin ~ 490 usd.
Before paying you can send 1 file for free decryption.
Send us your personal ID too.
Please note that files must NOT contain valuable information.
After payment we answer all your questions about PC safety.
You can buy bitcoin easy with Telegram wallet.
Step one - install telegram on your device.
Step two - open wallet bot and buy bitcoin.
Step three - click withdraw bitcoin to our wallet.
Video manual:
https://www.youtube.com/watch?v=bmtJ_yboVOc
Other way to buy bitcoin is Binance.com
Other bitcoin exchangers:
Coinbase.com
Bitkub.com
Bitso.com
CEX.IO
Giottus.com
Atualmente estou com o windows 10 e depois do ataque instalei o Kaspersky.Agnoscetico escreveu: ↑Sáb, 18 Maio 2024 - 01:29 amQual SOP usa?Spoiler:
No Windows 10 e 11 tem uma funcionalidade "Proteção contra ransomware", to tentando ativar, mas não sei qual nível de eficiência dele pra 'blindar pastas e arquivos contra ransonware.
Uso Avast que tem essa funcionalidade gratuita, e já apliquei isso em pastas, mas também não sei qual nível de eficiência.
Queria saber quem usa Linux aqui tem esse problema.
Eu uso há quase 20 anos e nunca tive problemas, mas o Linux também pode ser atacado, ainda mais se o usuário clica onde não deve. Acontece que os alvos preferenciais são os servidores de empresa, não os PCs domésticos.Agnoscetico escreveu: ↑Sáb, 18 Maio 2024 - 01:29 amQual SOP usa?Spoiler:
No Windows 10 e 11 tem uma funcionalidade "Proteção contra ransomware", to tentando ativar, mas não sei qual nível de eficiência dele pra 'blindar pastas e arquivos contra ransonware.
Uso Avast que tem essa funcionalidade gratuita, e já apliquei isso em pastas, mas também não sei qual nível de eficiência.
Queria saber quem usa Linux aqui tem esse problema.
https://www.avast.com/pt-br/business/re ... somware#pcO Linux é seguro?
Mesmo que o Linux tenha a reputação de oferecer medidas de segurança robustas, o que o torna uma opção popular para servidores corporativos, a verdade é que nenhum sistema operacional está completamente livre de ataques de malwares. Devido à natureza das ameaças online, erros humanos geralmente podem ser a causa de uma violação. Isso pode acontecer por meio de ataques phishing, uso de senhas fracas ou pela não implementação de atualizações assim que são disponibilizadas aos usuários.
Um dos pontos positivos para usuários de Linux é que atualizações de segurança não são apenas regulares, mas também costumam ser altamente eficazes, garantindo uma dos melhores sistemas de proteção disponíveis no mercado.
Outro ponto positivo é que o Linux atribui automaticamente permissões de acesso restritos, o que significa que se um cibercriminoso conseguir acessar a conta de um usuário, é improvável que ele consiga acessar dados de segurança ou ganhar controles de administrador.
O uso dos sistemas operacionais Mac e Windows é mais difundido do que o Linux, mas agressores sabem que sua popularidade está cada mais mais alta em servidores corporativos. Ao ganhar acesso ao sistema Linux, é mais provável que cibercriminosos acessem um servidor do que um terminal isolado. Por isso, empresas não deveriam ser displicentes com segurança e, assim, utilizar um software antivírus para minimizar as chances de sucesso de um ataque.
Ransomware em Linux: o que acontece?
A possibilidade de um ataque ransomware a servidores Linux é um risco cada vez maior. É de suma importância o entendimento do processo para que se possa identificar uma atividade de rede suspeita e outros sinais de alerta. A abordagem dos agressores varia a cada caso, mas as indicações a seguir representam as etapas típicas de um ataque ransomware a um sistema Linux.
Eu não sabia que eles vinham varrendo os discos pelas letras. Faz bastante sentido, visto que por padrão os Sistemas já vêm instalados no disco C, e geralmente passamos a criar os discos adicionais a partir do D, E, F, etc.
A experiência de ser invadido por um ransomware realmente não é nada boa.
1) Talvez. Mas no meu caso, eu não pude fazer a restauração porque o ransomware deletou os pontos de restauração do sistema.Agnoscetico escreveu: ↑Dom, 19 Maio 2024 - 00:12 amPra quem por acaso já tiver testado:
1) Caso se tenha feita "Ponto de restauração", os arquivos criptografados voltam a última versão antes da criptografia?
2) Ocultar pastas usando aqueles programas que ocultam pastas até mesmo pro sistema (só sendo acessível se for pelo endereço da pasta, não sendo visíveis nem desativando a ocultação de pastas), protegem essas pastas de serem alvo do ransomware? Pensei se o ransomware seria ou não capaz de encontrar pastas ocultas até pro sistema.
3) Programas como aqueles de restaurar arquivos danificados, como, por exemplo "TogetherShare Data Recovery" ( https://www.togethershare.com ) , "EaseUS Data Recovery Wizard" ( https://br.easeus.com/ppc/data-recovery-wizard.html ) , "Recoverit Data Recovery" ( https://recoverit.wondershare.net/ad/data-recovery.html ) , etc, serve pra decodificar ou restaurar um arquivo criptogradao por ransomware pro estado original?
Cinzu escreveu: Eu testei várias dessas ferramentas que se propunham a decriptografar. Cheguei a testar algumas que são pagas mas que permitem você decriptografar uma quantidade limitada de forma gratuita. Inclusive, até entrei em contato com algumas empresas especializadas em recuperação de dados.
Existem duas formas principais de criptografia: a offline e a online. A offline, salva a chave de criptografia em algum arquivo oculto de seu computador. Então a maioria dessas ferramentas de decriptografia conseguem encontrá-la e recuperar os seus arquivos.
Na criptografia online, a chave é enviada pela rede para os hackers e somente eles possuem acesso. Então a única forma é pagar pelo resgate ou aguardar alguma ferramenta que por ventura venha a descobrir a senha dos hackers e consiga recuperar os seus arquivos. Geralmente as extensões mais antigas são decriptografadas por esses programas citados anteriormente no tópico. As mais recentes (que era o caso da .MLZA na ocasião) não são.
ID online escreveu:Seus arquivos originais foram criptografados com uma chave online. Portanto, ninguém mais tem o mesmo par de chaves de criptografia/descriptografia. A recuperação de arquivos mlza sem pagar os criminosos é impossível.
O guia abaixo explica praticamente tudo sobre o funcionamento do ransomware e o que fazer caso seja invadido por um:ID offline escreveu:Uma chave offline foi usada, mas os arquivos não puderam ser restaurados (a chave de descriptografia offline ainda não está disponível). Mas receber esta mensagem é uma boa notícia para você, porque pode ser possível restaurar seus arquivos mlza no futuro.
Pode levar algumas semanas ou meses até que a chave de descriptografia seja encontrada e carregada no decodificador. Siga as atualizações sobre as versões descriptografáveis do DJVU aqui.
O que eu faço é rodar o Linux a partir de um DVD e testar o arquivo.