TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Onion: o novo ransomware que utiliza rede anónima Tor para se esconder

Alfredo Beleza por Alfredo Beleza
28/07/2014
Em Segurança

O ransomware de encriptação é um tipo de malware que cifra os dados do utilizador para depois pedir um resgate pela sua recuperação. Este fenómeno está agora a atacar com uma nova fórmula, de acordo com uma investigação da Kaspersky Lab, segundo a qual um novo ransomware chamado “Onion” foi detectado e utiliza a rede anónima Tor (The Onion Router) para ocultar a sua natureza maliciosa e dificultar, assim, a identificação dos que estão por detrás desta campanha de malware.

O TOR é uma rede de comunicações de baixa latência que, sobreposta na internet, permite actuar sem deixar rasto, mantendo no anonimato o endereço IP e a informação que viaja por ele.

As melhoras técnicas tornaram-no numa ameaça realmente perigosa e numa das encriptações mais sofisticados de hoje em dia, pelo que poderá tonar-se no sucessor do CryptoLocker, CryptoDefence / CryptoWall, ACCDFISA e GpCode. Trata-se de um novo tipo de ransomware de encriptação que utiliza um mecanismo para assustar a vítimas, obrigando-as a pagar pela desencriptação da informação em Bitcoins. Os cibercriminosos dão um prazo de 72 horas para que o pagamento seja feito, ou todos os ficheiros serão perdidos para sempre.

Para transferir dados secretos e informação de pagamento, o Onion comunica com os servidores de comando e controlo localizados em algum lugar anónimo dentro da rede. Anteriormente, os investigadores da Kaspersky Lab já tinham visto este tipo de arquitectura de comunicações, mas só foi utilizada por algumas famílias de malware bancário, como o 64-bit ZeuS, melhorado graças ao Tor.

“Parece que o Tor se tornou num sistema eficaz para comunicações e está a ser utilizado por outro tipo de malware. Ocultar os servidores de comando e controlo na rede Tor complica a busca e detecção dos cibercriminosos, e o uso de um esquema criptográfico pouco ortodoxo faz com que seja impossível a desencriptação, mesmo se o tráfego entre o Trojan e o servidor for detectado. Tudo isto faz do Onion uma ameaça muito perigosa e uma das encriptações tecnologicamente mais avançadas que existem”, afirma Fedor Sinitsyn, analista sénior de malware da Kaspersky Lab.

Para que o Onion chegue a um dispositivo, deve primeiro passar através da rede de bots Andrómeda (Backdoor.Win32.Androm). O bot recebe um comando para descarregar e executar outra peça de malware da família Joleee no dispositivo infectado. Este último software malicioso, em seguida, descarrega o malware Onion no dispositivo. Esta é só uma das possíveis formas de distribuição do malware observadas pela Kaspersky Lab.

Distribuição geográfica

A maioria das tentativas de infecção foi registada na CEI (comunidade de estados independentes de ex-repúblicas soviéticas), mas também há casos detectados na Alemanha, Bulgária, Israel, Emiratos Árabes Unidos e Líbia. As amostras de malware mais recentes admitem a interface em idioma russo. Este facto e o número de cadeias no interior do corpo do Trojan sugerem que os criadores do malware falam russo.

Recomendações para se manter seguro

  1. Fazer cópia de segurança de ficheiros importantes: a cópia de segurança deve ser feita regularmente e, por outro lado, guardada em dispositivos de armazenamento aos quais possamos aceder apenas durante este processo (por exemplo, um dispositivo de armazenamento amovível que se desconecte imediatamente depois de feito o backup). Se não se seguirem estas recomendações, os ficheiros da cópia de segurança poderão ser também eles atacados e encriptados pelo ransomware da mesma forma que as versões originais dos ficheiros.
  2. Instalar software antivírus: a solução de segurança deve estar sempre activa e todas as suas componentes ligadas. As bases de dados da solução também devem estar actualizadas.
Tags: cibercriminososKaspersky Labmalwareransomware de encriptação
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Hermes-px: o pacote pypi que roubava conversas de ia em segredo
Inteligência Artificial

hermes-px: o pacote PyPI que roubava conversas de IA em segredo

07/04/2026
Prompt injection: o ataque que engana a ia
Inteligência Artificial

Prompt injection: o ataque que engana a IA

07/04/2026
Agentes de ia podem ser sequestrados na web
Inteligência Artificial

Agentes de IA podem ser sequestrados na web

07/04/2026
Google: computação quântica pode quebrar o bitcoin em poucos minutos
Segurança

Google: computação quântica pode quebrar o Bitcoin em poucos minutos

01/04/2026
Plataforma no-code bubble usada em ataques de phishing
Segurança

Plataforma no-code Bubble usada em ataques de phishing

30/03/2026
Quishing - códigos qr
Segurança

Cuidado com o quishing: códigos QR falsos roubam o teu dinheiro

26/03/2026

Comentários

Últimas notícias

Honor 600 series

Honor 600 chega à Europa a 23 de abril com oferta especial

07/04/2026
Gemini ganha novas ferramentas de saúde mental

Gemini ganha novas ferramentas de saúde mental

07/04/2026
Europa internet 18 anos

Europa quer acabar com o “tenho mais de 18 anos” na internet

07/04/2026

hermes-px: o pacote PyPI que roubava conversas de IA em segredo

Apple enfrenta problemas e pode adiar lançamento do iPhone Fold

Prompt injection: o ataque que engana a IA

Google lança cor exclusiva para o Pixel 10a que não vais ter

Chatbot responde, agente de IA age. Qual é a diferença?

Honor Win 2: a nova besta do gaming com informações reveladas antes de tempo

QNAP e CyberLink otimizam fluxos de edição com IA

Atualização One UI 8.5 da Samsung vai demorar mais do que esperavas

Agentes de IA podem ser sequestrados na web

Atualização do Android 16 transforma Pixels em caros pesos de papel

Código da Samsung revela o aguardado Galaxy Z Fold 8 Wide

Huawei melhora modo de jogo para acabar com distrações no ecrã

Novo processador Snapdragon 8 Elite Gen 6 Pro abranda no desempenho

O iPhone 17 Pro Max é o primeiro smartphone no espaço profundo

Xiaomi corrige falha irritante no ecrã traseiro do 17 Pro Max

Google Play ganha barra de pesquisa nas avaliações das aplicações

Imagens reais do Honor 600 Pro revelam bateria gigante e design familiar

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.