Ransomware: Criptografia aplicada ao darkside


Ransomware: Criptografia aplicada ao darkside

O ano de 2017 se mostra promissor no que se diz à Incidentes de Segurança da Informação, e uma ameaça, até então desconsiderada em muitos cenários, ganhou destaque nos últimos três anos: O sequestro de informações.
Nesse post, faço uma introdução à criptografia, mostro como ela possibilitou a criação do modelo de crime cibernético mais rentável da história e como você pode evitar que alguém transforme as fotos do seu cachorro em uma bagunça irreversível de bits.

Se você já entende ou não tem interesse em criptografia, clique aqui pra pular essa introdução carinhosa e ir direto pra "baixaria".

A necessidade de se comunicar de forma privada

Começo o artigo fazendo uma análise da comunicação humana e os recursos que o mesmo tinha a dispor durante seu desenvolvimento.
A utilização de sons para comunicação entre os humanos data de um período remoto da nossa história, e a transmissão da informação entre um indivíduo e outro de forma que não ficasse disponível para os outros era feita através do cochicho.
Com a invenção da escrita, era possível se comunicar de forma privada, com tanto que nenhuma outra parte tivesse acesso ao meio onde a informação fosse registrada. Exemplo: Um bilhete ou uma carta.
Tendo em vista a necessidade da aplicação de comunicação privada para fins pessoais, comerciais e militares, era necessário um mecanismo que, mesmo através do acesso ao meio onde a mensagem foi registrada, o conteúdo ou a informação não fosse revelada.

A cifra de César

O Império Romano, em sua campanha de expansão pela Europa, constou que os inimigos tinham como interceptar os mensageiros que levavam informação dos frontes de batalha até a sede do império. Solicitações de reforços e suprimentos, ordens de avanço e recuo nunca chegavam até seu destino, e os inimigos, com acesso à essas informações, tinham como reagir a tempo, os colocando em vantagem estratégica.
A cifra de César, nome dado em homenagem ao imperador romano Júlio César, foi uma das primeiras formas de criptografia de que se tem registro, e foi criada para garantir que, mesmo se a mensagem fosse interceptada, seu conteúdo não fosse revelado. Consistia em substituir as letras do alfabeto pela letra que tivesse X posições à frente. Fica mais fácil de entender olhando a figura.

CÉSAR

SEM PÂNICO! A figura é explicada logo abaixo!

Nesse caso, estamos avançando a letra “A” em 13 posições, e toda vez que essa letra ocorre na mensagem, deve ser trocada por “N”. Por sua vez, toda ocorrência da letra “N” na frase deve ser substituída pela letra “A”, o que classifica a cifra de César como um algorítmo de subsituição simples.

Exemplos de frases codificadas:
bf sravpvbf qrzbafgenz cbhpn erfvfgrapvn ab abegr, ninaprz pbz gbqb bf ongnyuõrf r qrcbvf fvtnz cnen yrfgr - os fenícios demonstram pouca resistência no norte, avancem com todo os batalhões e depois sigam para o leste

pbeenz cnen nf pbyvanf - corram para as colinas

Importante: A cifra de César é um exemplo didático de algorítmo de criptografia, e sob hipótese alguma deve ser utilizado para garantir sigilo. Antes de usar para qualquer finalidade, entenda o porque.

Ao se deparar com uma mensagem escrita dessa forma, os inimigos do império romano não conseguiam compreender o que estava escrito, preservando assim, o conteúdo da mensagem. Os generais do império eram instruídos a decifrar a mensagem, e apenas eles tinham acesso às informações, o que foi essencial para o sucesso da campanha militar romana.

Dica: É possível fazer experimentos com a cifra de César pelo site rot13, alterando o valor numérico da chave. O número 3 era utilizado pelos romanos porém a chave mais popular atualmente é o número 13 em virtude do alfabeto ter 26 letras.

Componentes da criptografia

É importante, antes de prosseguir com o restante do artigo, explicar os componentes que possibilitam que a mensagem seja transferida de forma privada, uma propriedade denominada na literatura como confidencialidade.
Um esquema de criptografia é caracterizado pela presença de três componentes base:

  • Algoritmo de criptografia - Compreende a operação ou conjunto de operações que serão realizados na mensagem, baseado na chave, para que o seu conteúdo seja ininteligível. No caso da cifra de César, o algoritmo de criptografia seria a operação de substituição. Algoritmos de criptografia atuais empregam uma série de operações de complexidade diversa para dificultar a criptoanálise. Os algoritmos se subdividem entre algoritmos de chave simétrica e assimétrica, que você verá a seguir.
  • Chave - A chave é o componente que altera o comportamento das operações do algoritmo de criptografia. Ela permite que, mesmo após revelado o funcionamento do algoritmo, a mensagem permaneça oculta até que se descubra a chave. No nosso exemplo da cifra de César, seria o número 13
    O tamanho da chave (medido em bits) é uma característica determinante no que se diz à segurança do algoritmo, dado que ataques de força bruta se tornam triviais com os recursos computacionais disponíveis atualmente.
  • Mensagem - A mensagem é o conteúdo que será submetido, juntamente com a chave, ao algoritmo de criptografia. No caso da cifra de César, seriam os exemplos citados em texto claro: corram para as colinas!
    Tendo em vista que nos computadores tudo pode ser representado em uma sequência de bits, qualquer foto, música ou arquivo no seu computador pode ser submetido à um algoritmo de criptografia.

Criptografia simétrica e assimétrica

A cifra de César é caracterizada como um algorítmo de criptografia simétrica. Nos nossos exemplos, as letras das mensagens são avançadas 13 casas, e para decifrá-las, é necessário recuar 13 casas, que indica que o valor que altera o comportamento do algoritmo deve ser o mesmo entre as partes que enviam e recebem as mensagens.
O sigilo das mensagens só é possível se todas as partes tiverem como secreta a chave de criptografia, já que ela é a mesma para todas. Exemplos de algoritmos que seguem essa classificação: DES, AES, Blowfish.
A criptografia assimétrica se caracteriza pela utilização de uma chave para codificar (chave pública) a mensagem, e outra utilizada para decodificá-la (chave privada). 
Isso é possível através de um algoritmo específico para a geração de um par de chaves que, mesmo obtendo uma delas, a outra seja inviável de deduzir ou derivar. Isso garante que a chave pública possa ser distribuída públicamente, enquanto a chave privada permanece segura sob a custódia da pessoa que irá receber as mensagens codificadas. Exemplos de algoritmos de criptografia assimétrica: RSA, El Gamal.

Se você quiser enviar seus planos de dominação global pra mim e garantir que só eu tenha acesso, é só pedir minha chave pública por e-mail! Coloque em anexo sua chave pública para que eu possa enviar sugestões sem que ninguém fique sabendo.

O porquê de toda essa explicação

É importante salientar que a introdução dada acima foi feita para que, entenda-se que a criptografia surgiu de uma necessidade legítima: a comunicação privada entre as partes. 
A aplicação discutida na seção a seguir representa o uso indevido e condenável de uma tecnologia que permite a segurança no comércio eletrônico e em uma infinidade de contextos benéficos. Também permite a troca segura de informações entre forças terroristas e criminosos virtuais, e a discussão em relação a esses “problemas” é abordada de forma bem humorada no Last Week Tonight, apresentado por John Oliver:


O que é ransomware?

O ransomware é um tipo de malware (software malicioso) que, após conseguir acesso ao sistema da vítima via exploração de vulnerabilidades existentes em software, criptografa os arquivos pessoais e relevantes dos usuários. As fotos, vídeos, documentos, código fonte e bancos de dados se tornam inacessíveis, transformados em uma sequência ininteligível de bits, e em alguns casos é possível recuperar os arquivos sem o pagamento do ransom (resgate).
Após concluído o processo de criptografia, uma tela de aviso informando que as informações só se tornarão acessíveis mediante um pagamento é desestabilizante, e mostra a falta de noção em relação à design da maioria dos hackers.

ransomware

Após concluídas as operações de criptografia, o Cryptolocker exibia esta tela, informando que a chave seria destruída após o tempo especificado. A operação totalizou um lucro de 3 milhões de dólares.

Na maioria dos casos, os criminosos utilizam meios de pagamento anônimo como o Bitcoin para extorquir o resgate das vítimas, preservando assim sua identidade e a continuidade de suas operações.

O interesse súbito dos hackers pelo ransomware

Segundo um post escrito pelo renomado pesquisador na área de segurança e ameaças virtuais Daniel Miessler, a colisão de alguns fatores chave influenciou na mudança de atenção dos hackers para este tipo de malware:

  • Outras formas de crimes cibernéticos atingiram seu pico de efetividade e estavam em declínio. A maior fonte de receita era a venda de informações roubadas e a utilização de computadores invadidos para fraudes de clique.
  • Tendo dominado os modelos de crimes citados acima, já é tempo de se reengajar no ciclo de desenvolvimento e ir buscar um novo modelo de cibercrime.
  • Dados são essenciais. Há alguns anos atrás, os negócios poderiam continuar caso os dados fossem perdidos, diminuindo a efetividade do modelo de sequestro e resgate. Agora, não há como voltar atrás.
  • O Bitcoin proveu um último incentivo vindo a ser o meio definitivo de pagamentos anônimos na Internet. Daniel argumenta ainda que isso por si não motivaria uma mudança no modelo de negócios do cibercrime, porém combinado com os outros fatores, acabou por fomenta-la.

WannaCry: O choro é livre

Na madrugada do dia 12 de maio, o Centro de Estudo, Resposta e Tratamento de Incidentes de Segurança da Informação dos Estados Unidos (US-CERT) recebia registros do que parecia uma campanha global de disseminação de malware, sendo relatadas centenas de infecções em diferentes países e continentes
O ransomware denominado de WannaCry, WCry e Wanna Decryptor infectou até agora mais de 300.000 sistemas em 150 países e já é a maior infecção em massa já realizada até hoje. O comprometimento dos sistemas foi viabilizado através da exploração de uma vulnerabilidade crítica no Windows SMB Server, serviço de compartilhamento de arquivos da Microsoft, que lançou um patch de emergência no dia 14. A exploração era feita através de um exploit da NSA vazada em abril pelo grupo Shadow Brokers, que promete vir com muito mais nos próximos meses. Muitos sistemas permanecem vulneráveis, o que significa que o malware continua a ser propagado pela Internet. 
Após criptografar os arquivos do sistema, a seguinte tela é exibida ao usuário, solicitando o pagamento de 300 dólares em Bitcoin:

ransomware

Novamente, o design é algo de deixar os colegas Matos e Sauer com vontade de arrancar os cabelos.

Nas duas primeiras versões do malware, foram identificados mecanismos de desativação (possivelmente, para evitar detecção) que estavam fixos no código-fonte do malware. O pesquisador que desativou a primeira versão fez isso acidentalmente registrando o domínio iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com e relata o feito em seu blog pessoal. Sabendo da existência desse mecanismo, o pesquisador Mathieu Suiche registrou outro domínio que se encontrava no código de uma segunda variante, e também contribuiu para a  contenção do malware nos momentos iniciais. Não demorou muito para que outras variantes surgissem sem o mecanismo de desativação, seguindo com a infecção de forma desenfreada.

No dia 16, foi noticiado no Hacker News que algumas máquinas infectadas por uma Botnet de mineração de Monero, utilizando a mesma vulnerabilidade/exploit que o WannaCry, estavam protegidas do malware. Que mundão, hein?

Mesmo sendo a maior infecção em massa, seguindo um modelo de cibercrime extremamente rentável, alguns fatores contribuíram para a baixo faturamento do ataque, que totaliza um lucro de apenas 60 mil dólares:

  • A dificuldade das vítimas de entendimento e operação do Bitcoin desencorajou o pagamento do resgate.
  • A utilização de um mecanismo de desativação de forma pouco inteligente (através de uma URL fixa no código) e a falta do registro do domínio tornou possível a contenção de uma parte considerável da infecção nas duas primeiras versões do malware.
  • Alarmados pela repercussão que o malware teve nas primeiras horas, muitos sistemas foram desligados até que um time de resposta ao incidente fosse montado e um plano definido, o que permitiu que a vulnerabilidade fosse corrigida antes da infecção.
  • A comunidade de segurança se mobilizou como nunca antes para auxiliar na compreensão do funcionamento do malware e na sua divulgação.
  • O custo acessível de serviços de storage como o S3 fomentou a implementação de políticas de backup nas emṕresas nos últimos anos, o que torna mais fácil a recuperação de um ataque de ransomware.

Dado que a infecção continua, o Ars Technica publicou que os lucros atingiram na data de 16/05/2017 um valor de 70 mil dólares, com as projeções de aumentar esse valor, conforme a infecção se espalha.

Essa imagem encontrada no meu Linked.in resume o sucesso da campanha:

renata

Falou tudo amiga! Vocês não fazem idéia do que estamos falando!

O choro foi igual para os dois lados, tanto das vítimas que não puderam ou não sabiam pagar por suas informações quanto para os atacantes, que tiveram um lucro simbólico, perto do que poderiam ter faturado: U$ 300 * 300.000 = U$ 90.000.000.
A evolução desse modelo de cibercrime, na minha visão, está no direcionamento das infecções para organizações onde os criminosos têm ciência do valor elevado das informações para o negócio, um cenário que propicia um valor de ransom drasticamente maior.

Quem está por trás do chororô?

Evidências sugerem que a Coréia do Norte esteja por trás deste ataque, e sinceramente, acho difícil. Partes do código do malware são idênticas às desenvolvidas pelo grupo Lazarus, ligados ao governo norte-coreano, e que tem participação de uma série de outros ataques nos últimos anos. Contudo, é comum que componentes, funções e rotinas de outros malwares sejam incorporados e modificado para criar variantes.

Como evitar esse tipo de ataque

Sinceramente? Não use Windows pra nada.
Quando esse cenário não for evitável, mantenha atualizada toda a stack de software, tanto a dos servidores como das estações de trabalho. Defina canais dinâmicos para se informar de atualizações importantes e fique de olho pra saber quando alguma atualização de segurança é disponibilizada. 
Conte também com uma política de backup de periodicidade adequada para a criticidade dos dados, e um procedimento bem definido de teste dos backups realizados. Afinal, niguém quer depositar suas esperanças num backup corrompido.
Existem outros controles que podem ser implementados, mas estes são os mais baratos e efetivos, longe de serem suficientes pra chegar ao desejado risco residual zero em relação à esse tipo de ameaça.

Conclusão

Do sussurro no ouvido à criptografia de chave assimétrica, a comunicação privada é um fenômeno que ocorre inevitavelmente no desenvolvimento de uma civilização, e está implícito no código ético e moral do indivíduo utilizar os meios que foram desenvolvidos para essa finalidade, aplicá-los para o bem ou para o mal.
Meu questionamento ao leitor é: Se a criptografia fosse equiparada à Força, presente nos Jedis e Siths de Star Wars, de qual lado dela você estaria?

vader




Por
18/05/2017

Estudante de Segurança da Informação, começou em 2015 sua jornada na Web. Gosta de desenvolver soluções que envolvam scripts e automação de tarefas.


Assine nosso blog

Não perca nenhuma novidade!

Assine nosso blog

Não perca nenhuma novidade!