Mais Arquivos. setembro 2020

Ransomware: sem piadas

Primeiro, um breve contexto…

Em 10 de setembro, o ransomware/malware DoppelPaymer criptografou 30 servidores de um hospital, na cidade alemã de Dusseldorf, e devido a isso, a taxa de transferência de pacientes doentes caiu drasticamente. Há uma semana, devido a esta invasão, o hospital não conseguiu admitir uma paciente que precisava de uma operação urgente, e teve que encaminhá-la para um hospital em uma cidade vizinha. Ela morreu no caminho. Foi o primeiro caso conhecido de perda de vidas humanas como resultado de um ataque de ransomware.

Um caso muito triste, de fato – especialmente quando você olha mais de perto: houve o próprio “acidente” fatal (presumindo que os criminosos não previram uma fatalidade causada por suas ações horríveis); houve também uma clara negligência quanto ao cumprimento das regras básicas de higiene de cibersegurança; e também é evidente a incapacidade por parte das autoridades responsáveis ​​em aplicar a lei para combater com êxito os criminosos envolvidos neste crime.

Os hackers atacaram a rede do hospital por meio de uma vulnerabilidade (também conhecida como Shitrix) nos servidores Citrix Netscaler, que foi corrigida em janeiro. Parece que os administradores do sistema esperaram muito tempo antes de finalmente instalar a patch e, nesse meio tempo, os criminosos conseguiram entrar na rede e instalar uma backdoor.

Até aqui, apresentamos apenas fatos. A partir de agora, continuaremos com uma conjectura que não pode ser confirmada, mas que parece um tanto provável…

Não é possível descartar que, depois de algum tempo, que o acesso à backdoor não tenha sido vendido a outros hackers em fóruns clandestinos como “acesso à backdoor em uma universidade”. O ataque, de fato, foi inicialmente direcionado à vizinha Heinrich Heine University. Foi essa universidade que foi especificada no e-mail dos cibercriminosos exigindo um resgate pela devolução dos dados que eles criptografaram. Quando os hackers descobriram que era um hospital – não uma universidade – eles rapidamente entregaram todas as chaves de criptografia (e então desapareceram). Parece que os hospitais com Trojan não são tão atraentes para os cibercriminosos – eles são considerados ativos muito “tóxicos” (como ficou claro, da pior forma – com uma morte).

É provável que o grupo de hackers que tem como língua materna o russo, Evil Corp, esteja por trás do DoppelPaymer, um grupo com dezenas de outros cibercriminosos de alto perfil (incluindo na rede da Garmin). Em 2019, o governo dos Estados Unidos emitiu uma acusação para indivíduos envolvidos na Evil Corp e ofereceu uma recompensa de cinco milhões de dólares pela ajuda para capturá-los. O curioso é que as identidades dos criminosos são conhecidas e, até recentemente, eles se gabavam e exibiam seu estilo de vida estilo gangster – inclusive nas redes sociais.

Fonte

Leia em:Ransomware: sem piadas

Cibersegurança – a nova dimensão da qualidade automotiva

Muitas pessoas parecem pensar que o automóvel do século 21 é um dispositivo mecânico. Claro, ele adicionou eletrônicos para isso e aquilo, alguns mais do que outros, mas ainda assim, no final do dia, é uma obra de engenharia mecânica: chassis, motor, rodas, volante, pedais … A eletrônica – até mesmo os ‘computadores’ – apenas ajudam toda a parte mecânica. Eles devem fazer isso – afinal, os painéis hoje em dia estão repletos de monitores digitais, com quase nenhum indicador analógico à vista.

Bem, sendo bem honesto: não é bem assim!

Um carro hoje é basicamente um computador especializado – um ‘cibercérebro’, controlando a mecânica e a parte elétrica que tradicionalmente associamos à palavra ‘carro’ – o motor, os freios, os indicadores de direção, os limpadores de para-brisa, o ar condicionado e, na verdade, todo o resto.

No passado, por exemplo, o freio de mão era 100% mecânico. Você o puxava – com sua ‘mão’ (imaginou?!), e emitia um tipo de ruído áspero. Hoje você pressiona um botão. 0% mecânico. 100% controlado por computador. E é assim com quase tudo.

Agora, a maioria das pessoas pensa que um carro sem motorista é um computador que o dirige. Mas se há um humano atrás do volante de um carro moderno, então é o humano que dirige (não um computador), “claro, seu bobo!”

Lá vamos nós de novo… também não!

Como a maioria dos carros modernos de hoje, a única diferença entre aqueles que se dirigem e aqueles que são dirigidos por um ser humano é que, neste último caso, o ser humano controla os computadores de bordo. Já no primeiro, os computadores de todo o carro são controlados por outro computador principal, central, muito inteligente, desenvolvido por empresas como Google, Yandex, Baidu e Cognitive Technologies. Este computador recebe o destino, observa tudo o que está acontecendo ao seu redor, e então decide como navegar até o destino, em que velocidade, por qual rota e assim por diante com base em algoritmos mega-inteligentes, atualizados em nano-segundos.

Uma curta história da digitalização de veículos motorizados

Então, quando começou essa mudança da mecânica para o digital?

Alguns especialistas na área consideram que a informatização da indústria automobilística foi iniciada em 1955 – quando a Chrysler começou a oferecer um rádio transistor como opcional em um de seus modelos. Outros, talvez pensando que um rádio não é realmente um recurso automotivo, consideram que foi a introdução de ignição eletrônica, ABS ou sistemas eletrônicos de controle do motor que marcaram a informatização do automóvel (por Pontiac, Chrysler e GM em 1963, 1971 e 1979, respectivamente).

Não importa quando começou, o que se seguiu foi mais do mesmo: mais eletrônicos; então as coisas começaram a se tornar mais digitais – e as fronteiras entre as duas tecnologias mais difusas. Mas em minha opinião, o início da revolução digital em tecnologias automotivas foi em fevereiro de 1986, quando, na convenção da Society of Automotive Engineers, a empresa Robert Bosch GmbH apresentou ao mundo seu protocolo de rede digital para comunicação entre os componentes eletrônicos de um carro – a CAN (Controller Area Network). E é preciso dar o devido valor àqueles rapazes da Bosch: ainda hoje este protocolo é totalmente relevante – utilizado em praticamente todos os veículos em todo o mundo!

// Um breve resumo sobre a digitalização automotiva após a introdução da CAN:

Os meninos da Bosch nos deram vários tipos de buses CAN (baixa velocidade, alta velocidade, FD-CAN), enquanto hoje existem os FlexRay (transmissão), LIN (bus de baixa velocidade), optical MOST (multimídia) e, finalmente, on-board Ethernet (hoje – 100mbps; no futuro – até 1 Gbps). Quando os carros são projetados hoje em dia, vários protocolos de comunicação são aplicados. Entre eles estão a comunicação por cabo (sistemas elétricos em vez de ligações mecânicas), que nos trouxe os pedais de aceleração eletrônicos, pedais de freios eletrônicos (usados ​​pela Toyota, Ford e GM em seus híbridos e automóveis elétricos desde 1998), freios de mão eletrônicos, caixas de câmbio eletrônicas, e direção eletrônica (usada pela primeira vez pela Infinity em seu Q50 em 2014).

Buses e interfaces BMW

Leia em:Cibersegurança – a nova dimensão da qualidade automotiva

Flickr photostream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Aprenda a usar as regras YARA – como prever cisnes negros

Já se passou muito, muito tempo desde que a humanidade teve um ano parecido com este. Acho que nunca conheci um ano com uma concentração tão alta de cisnes negros de vários tipos e formas. E não me refiro ao tipo com penas. Estou falando sobre eventos inesperados com consequências de longo alcance, de acordo com a teoria de Nassim Nicholas Taleb, publicada em 2007.

Exemplo: este vírus horrível que mantém o mundo em lockdown desde março. Acontece que há toda uma família extensa de coronaviridae – várias dezenas delas – e novas são encontrados regularmente. Gatos, cachorros, pássaros e morcegos, todos as pegam. Os humanos não são exceção. Algumas causam resfriados comuns. Outras se manifestam… de forma diferente. Portanto, certamente precisamos desenvolver vacinas para elas, assim como temos para outros vírus mortais, como varíola, poliomielite e outros. Claro, mas ter uma vacina nem sempre ajuda muito. Olhe para a gripe – ainda não há  nenhuma vacina que inocule as pessoas depois de quantos séculos? E, de qualquer maneira, mesmo para começar a desenvolver uma vacina, você precisa saber o que está procurando, e isso parece mais arte do que ciência.

Então, por que estou dizendo isso? Qual é a conexão com… bem, inevitavelmente será uma ciber-curiosidade ou uma viagem exótica, certo?! Hoje começamos com a primeira.

Atualmente, uma das ciberameaças mais perigosas que existem são as de 0-day – vulnerabilidades raras e desconhecidas (para o pessoal da cibersegurança e outros) em softwares que podem causar danos em larga escala, mas que tendem a permanecer desconhecidas até o momento em que são explorados (ou às vezes até depois).

No entanto, os especialistas em cibersegurança têm maneiras de lidar com a ambiguidade e prever os cisnes negros. Neste post, quero falar sobre uma delas: YARA.

Resumidamente, o YARA auxilia na pesquisa e na detecção de malware, identificando arquivos que atendem a certas condições e fornecendo uma abordagem baseada em regras para a criação de descrições de famílias de malware com base em padrões textuais ou binários. (Eita, isso parece complicado. Continue lendo para esclarecimentos.) Portanto, ele é usado para pesquisar malware semelhantes, identificando padrões. O objetivo é poder dizer que certos programas maliciosos parecem ter sido feitos pelas mesmas pessoas, com objetivos semelhantes.

OK, vamos voltar para outra metáfora – outra baseada na água, como o cisne negro: o mar.

Digamos que sua rede seja o oceano, que está repleto de milhares de tipos de peixes e você é um pescador industrial que joga enormes redes no oceano para capturar peixes, mas apenas certas espécies de peixes (malwares criados por grupos específicos de cibercriminosos) são do seu interesse. Agora, a rede de deriva é especial. Ela possui compartimentos e em cada um dos compartimentos só pegam peixes de uma determinada espécie (características de malware).

Então, no final da pescaria, o que você tem é um monte de peixes, todos compartimentados, alguns dos quais são relativamente novos e nunca antes vistos (novas amostras de malware) sobre os quais você não sabe praticamente nada. Mas se eles estiverem em um determinado compartimento, por exemplo “parece com a espécie [grupo de cibercriminosos] X” ou “Parece com a espécie [grupo de cibercriminosos] Y.”

Este artigo ilustra a metáfora do peixe/pesca. Em 2015, nosso guru YARA e chefe do GReAT, Costin Raiu, incorporou o papel de Sherlock para encontrar um exploit no software Silverlight da Microsoft. Você deveria ler esse artigo, mas, resumindo, o que Raiu fez foi examinar cuidadosamente certas correspondências de e-mail vazadas por hackers para montar uma regra YARA praticamente do zero, e isso o ajudou a encontrar a falha, e assim, proteger o mundo do megaproblema. (A correspondência era de uma empresa italiana chamada Hacking Team – hackers hackers hackers!)

Então, sobre essas regras YARA

Há anos ensinamos a arte de criar regras YARA. As ciberameaças que a YARA ajuda a desvendar são bastante complexas, por isso sempre realizamos os cursos presencialmente – offline – e apenas para um grupo restrito dos principais pesquisadores de cibersegurança. É claro que, desde março, o treinamento offline tem sido complicado por causa do lockdown. No entanto, a necessidade de educação quase não desapareceu e, de fato, não vimos nenhuma queda no interesse em nossos cursos.

Isso é natural: os cibervilões continuam a pensar em ataques cada vez mais sofisticados – ainda mais nesse lockdown. Consequentemente, manter nosso know-how especializado sobre YARA para nós mesmos durante a quarentena seria simplesmente errado. Portanto, (1) transferimos nosso formato de treinamento do offline para o online e (2) o tornamos acessível a todos. Não é gratuito, mas para tal curso em tal nível (o mais alto), o preço é muito competitivo e com o mesmo padrão de qualidade que é encontrado no mercado.

Aqui:

Intercepte APTs com YARA como um ninja GReAT

Leia em:Aprenda a usar as regras YARA – como prever cisnes negros