A diferença entre ransomware e malware

Malware é um termo geral que abrange uma ampla variedade de diferentes tipos de software malicioso (de onde vem o nome “malware”). Diferentes tipos de malware são projetados para atingir finalidades diferentes, incluindo desde violação de dados confidenciais até causar danos a computadores.

OBTENHA UMA DEMONSTRAÇÃO Saiba mais

Como funciona o malware

Como o malware cobre uma ampla gama de funcionalidades maliciosas, existem muitos tipos diferentes.  Alguns tipos comuns de malware incluem:

  • Criptomineradores
  • Mobile malware
  • Botnets
  • Infostealers
  • Trojans
  • ransomware

Todas essas variantes de malware têm objetivos diferentes, mas usam muitas das mesmas técnicas para alcançá-los. Por exemplo, e-mails de phishing são um mecanismo de entrega comum para todos os tipos de malware, e diferentes tipos de malware podem usar as mesmas técnicas para se esconderem em um computador.

Como funciona o ransomware

Simplificando, todo ransomware é malware, mas nem todo malware é ransomware. O objetivo do ransomware, que é possível graças à tecnologia de criptografia, é negar à vítima o acesso aos seus arquivos e exigir um resgate em troca da restauração desse acesso.

Depois que o ransomware obtém acesso a um computador, ele percorre o sistema de arquivos, verificando os tipos de arquivos que encontra. Se um arquivo corresponder a uma lista integrada de extensões de arquivo, o malware criptografa os dados que ele contém, substitui o original pela versão criptografada e apaga qualquer registro do original do sistema.

Muitas variantes de ransomware também funcionarão para se espalhar além de seu alvo inicial. Isso permite que o invasor expanda o número de sistemas infectados, acesse sistemas de maior valor e aumente seus retornos.

Depois que o ransomware conclui o processo de criptografia, ele apresenta um pedido de resgate ao usuário. Se o usuário pagar o pedido de resgate, o invasor fornecerá a ele uma cópia da chave de criptografia de seus arquivos. Usando essa chave e o software de descriptografia fornecido pelo invasor, a vítima do ransomware deve ser capaz de descriptografar a maioria ou todos os seus arquivos, restaurando o acesso a eles.

ransomware e outros malware

À medida que o ransomware evoluiu ao longo dos anos, os limites entre o ransomware e outros tipos de malware se confundiram, criando híbridos como:

  • Worms Ransomware: Um worm é um malware que se espalha explorando a vulnerabilidade, enviando e-mails, etc. Os worms ransomware são malwares como o WannaCry, que combinam os recursos do ransomware e dos worms: criptografando arquivos e se espalhando para novos computadores.
  • ransomware para violação de dados: o modelo de lucro do ransomwarebaseia-se no pagamento do resgate pelas vítimas; no entanto, algumas vítimas recusam-se a pagar e tentam recuperar de forma independente. Para resolver esse problema, algumas variantes de ransomware são projetadas para roubar dados confidenciais e enviá-los aos invasores antes de iniciar a criptografia. Isso dá ao invasor uma vantagem adicional para coagir suas vítimas a pagar o resgate.
  • Limpadores de ransomware: Na verdade, os limpadores de ransomware não são ransomware verdadeiros. malware como o NotPetya foi projetado para se parecer com ransomware, mas não tem intenção de fornecer a chave de descriptografia se o resgate for pago. No caso do NotPetya, o malware nunca enviou a chave de criptografia aos operadores de ransomware, impossibilitando-os de fornecê-la em troca do pagamento de um resgate. Todo o objetivo desse tipo de malware é destruir o acesso a arquivos ou computadores, criptografando arquivos importantes.

Do ponto de vista da funcionalidade principal, todos esses tipos diferentes são semelhantes: eles usam criptografia para atingir seus objetivos. No entanto, a adição de “recursos” extras ou o disfarce de ransomware pode ser lucrativo para o invasor.

Como se proteger contra malware

A melhor maneira de gerenciar um ataque de malware é por meio da prevenção. No entanto, a prevenção de malware pode ser complexa porque o ransomware pode ser entregue através de vários vetores de ataque diferentes, incluindo:

  • Mensagens de phishing: O phishing é um dos mecanismos de entrega mais comuns de malware em geral e também de ransomware em particular. Fechar esse potencial vetor de ataque requer uma solução robusta de segurança de e-mail que verifique e-mails e identifique links e anexos maliciosos.
  • Downloads maliciosos: ransomware e outros tipos de malware também podem ser distribuídos pela Internet por meio de trojans (malware que se disfarça como um programa legítimo) ou pela exploração da vulnerabilidade do navegador. O bloqueio desses ataques requer uma solução de Segurança de endpoint que detecte e erradique malware em um dispositivo.
  • Propagação pela rede: algumas variantes de malware são projetadas para se espalhar pela rede, identificando e explorando sistemas vulneráveis. Uma solução de segurança de rede pode ajudar a detectar e bloquear essa tentativa de propagação lateral.
  • Malware móvel: dispositivos móveis também podem ser alvos de alto valor para ataques de malware. As soluções de segurança móvel são essenciais para identificar e bloquear ataques de malware e ransomware móveis.

As organizações exigem uma solução abrangente de prevenção de malware para minimizar a ameaça de malware e ransomware. Para saber mais sobre proteção contra malware, entre em contato conosco. Você também pode agendar uma demo de um ou mais de nossos produtos para ver como as soluções da Check Point ajudam a fechar vetores de ataque de malware.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK