SEGURAN?A DA INFORMA?ÃO

MOUSER 25/10/2016 17:58:15
#468403
Citação:

:
Essa é uma das muitas razões que não gosto de compartilhar código fonte prontinho, ainda mais com esse teor. Não é raro vermos aqui no fórum mesmo e em vários outros, um [Ô]paraquedista[Ô], nunca postou nada, os primeiros posts do cara são [Ô]Como encriptar dados?[Ô], [Ô]Modificar chaves de registro, é possível?[Ô] e muitas outras que podem se transformar em ransomware. Não são programadores, não têm interesse algum por programar, só querem o código pronto para sair espalhando e causando estragos, muitas vezes, visando extorquir pessoas. Então é inútil gastar tempo tentando ajudar pessoas assim, eles não querem aprender, não estão nem um pouco interessados nisso, só querem a [Ô]bomba[Ô] deles prontinha. Por isso, não gosto nem um pouco de ficar compartilhando código fonte, essa é apenas uma das razões. Existem muitas outras que geraria algumas horas de conversa, mas ajudar esses pilantras é a última coisa que quero fazer. Sei que não é o caso da maioria aqui, aliás, quase todos. São legitimamente pessoas tentando evoluir, serem melhores profissionais, esses, faço questão de ajudar, não necessariamente dar código pronto, mas orientar, mostrar como fazer. E essa é outra das razões de não gostar de postar código. Acaba mais atrapalhando que ajudando, pois bastam pequenas adaptações e terão o resultado desejado, mas não serão capazes de reproduzir o que estão vendo e o objetivo principal de aprender é esse, a pessoa conseguir pelas próprias mãos fazer o que deseja/precisa. Se quiser postar seu código, sem problemas, mas não vejo nenhuma necessidade, ao invés disso, Explique o que fez, mostre etapas, processos e o que usou, não simplesmente código. Claro, é só uma sugestão.




Já vi um ataque de ransomware, não só pessoalmente como também em uma série (Mr. Robot, recomendo que assista a primeira temporada, muito boa), quando vi o ataque, fiquei literalmente paralisado. Pois nunca vi um ataque tão eficaz, claro que em ambas situações eram simulações. Fico imaginando as empresas que sofrem esse ataque... Digo grandes empresas pois pessoas físicas, normalmente esses malditos agem silenciosamente. Nada impede de usarem em um usuario aleatorio mas a probabilidade é pequena.
XLEGENDARY 25/10/2016 23:11:10
#468420
Mouser,
Os 2 clientes que foram atacados um e perdeu dados de 2001 ( esse consegui recuperar tudo menos o mês de setembro e foi por Muita sorte) o outro é uma empresa de sorvetes artesanais gigantesca aqui no RJ
Essa perdeu tudo..
O ataque de ransomware e sim sofisticado e eu já até criei alguns pra estudos, o próprio algoritmo de rijndael te dá a base pra criar seu próprio ransomware e sua vacina.
Não é algo que vc tem que ficar compartilhando MT por aí, mas é melhor criptografar os pornos pra esposa não ver do que ficar colocando oculto, ou lá dentro de uma pasta da sub pasta de outra pasta que tá na system 32 e vc esquecer kkkkkkkkkkkk
KERPLUNK 25/10/2016 23:27:35
#468421
Citação:

:
Mouser,
Os 2 clientes que foram atacados um e perdeu dados de 2001 ( esse consegui recuperar tudo menos o mês de setembro e foi por Muita sorte) o outro é uma empresa de sorvetes artesanais gigantesca aqui no RJ
Essa perdeu tudo..
O ataque de ransomware e sim sofisticado e eu já até criei alguns pra estudos, o próprio algoritmo de rijndael te dá a base pra criar seu próprio ransomware e sua vacina.
Não é algo que vc tem que ficar compartilhando MT por aí, mas é melhor criptografar os pornos pra esposa não ver do que ficar colocando oculto, ou lá dentro de uma pasta da sub pasta de outra pasta que tá na system 32 e vc esquecer kkkkkkkkkkkk


Fiz um sistema uma vez para uma empresa que fabricava máquinas para calçados. Eles queriam uma maneira de deixar os documentos os projetos bem difíceis de serem lidos para quem não soubesse como. Então fiz assim:
- Reunia todos os arquivos dos projetos em uma pasta.
- Um à um, lia byte a byte, separando o arquivo em vários outros pequenos. Todos os arquivos. De CAD, word, imagens, enfim tudo. Ao invés de 10 arquivos, ficava uns 1000 arquivos pequenos.
- Cada [Ô]pedacinho[Ô] desses, tinha sempre um tamanho específico e todos ficavam exatamente iguais em tamanho(tamanhos iguais=pertencente ao mesmo arquivo original)
- Em seguida, zipava cada um deles em separado. Isso fazia com que os tamanhos dos zips ficassem diferentes
- Pra finalizar criava outros zips com alguns arquivos em cada um, o número de arquivos no zip era randômico.
- Tanto os zips individuais, quanto os agrupados, tinha senha.

Isso tudo, criava a ilusão de que cadas zip, continha coisas de um determinado documento, quando na verdade, ficava tudo misturado. Para [Ô]voltar[Ô] tudo, era só fazer o processo inverso.
Mais tarde, também além de zipar, encriptava cada um dos arquivos. Zips e arquivos de [Ô]pedacinhos[Ô].
VBHELP 27/10/2016 00:23:56
#468471
Meu conhecimento nessa área de programação é limitado (to sendo modesto ainda ok)
Mas entendi e vejo que esta no caminho, porem inúmeros backdoor, payloads, exploits, e etc.. etc.. etc.. são criados e atualizados a cada dia. Tudo em cima de pentest e como sabemos todos sistema é como as leis do Brasil.. sempre tem brechas! O que quero dizer com isso é que talvez futuramente o ataque pode limitar o acesso a máquina sem que o cliente consiga fazer o decrypt.. nem acessar consiga dependendo do ransomware.. Creio que qualquer tipo de defesa como você esta desenvolvendo é importante mas creio que o foco é fazer a prevenção certo digamos a RAIZ do PROBLEMA? Acho que os usuários deveriam ter o conhecimento sobre as ameaças mais a fundo quem sabe uma palestra ou talvez um vídeo com detalhes importantes do básico do começo a formatação relaxada que muitos fazem a partir dai.. e-mails.. links.. extensões defesas firewall, antivírus, anti spy.. crypter de teclado.. uma coisa completa e de modo que não seja cansativo e com excesso de informação para não confundir os leigos.. Isso iria prevenir muitos ataques.. Geralmente isso acontece justamente por uma formatação podre, sistema desatualizado, anti vírus fraco! Firewall (regras), entre outros.. ou por um simples click de um usuário.. fazer um pente fino e resumir de forma que possam absorver, entender.
Por ex: o que muitos sabem é muitos não sabem é não abrir .exe .bat .vbs acessar links.. e-mail cuidar chave de registros, processos desconhecidos etc..
E também que muitos usam ataque de powershell usando um shell code em um macro ( dentro de um documento do word ou excel, powerpoint,,) e vais bem alem disso..
[Ô]ah vou abrir é um documento, não é .exe[Ô]..
ou é infectado direto ou para upar um ransomware deve se ter acesso ao sistema.. sem acesso sem rams... como eu disse tratar a raiz do problema!

professor ramos:
https://www.youtube.com/watch?v=i_u0s5M6rmc
XLEGENDARY 27/10/2016 07:08:27
#468472
A raiz do problema no caso dos ataques sofridos nos clientes, já foi contornada.

Backup criptográfado em nuvem e mídias externas e a chave rsa gerida por um app de celular. Mesmo que a máquina pare, o banco de dados pode ser decriptografado pela key rsa por um simples leitor de qr code no momento da leitura do banco de dados. Se ele perder o celular com a key, então basta entrar em contato cmg que eu mesmo passo as Keys armazenadas em nuvem.
Página 2 de 2 [15 registro(s)]
Tópico encerrado , respostas não são mais permitidas