Ataque cibernético de ransomware Petya: o que é, quem é afetado e o que compartilha com o ataque global do NHS WannaCry

Tecnologia

Seu Horóscopo Para Amanhã

Uma nova forma de ransomware chamada Petya varreu o mundo afetando empresas de publicidade como a WPP, a transportadora Maersk e até a usina nuclear de Chernobyl .



É o segundo ataque de ransomware de alto perfil este ano, após o amplamente divulgado ataque de ransomware WannaCry que prejudicou o NHS em maio.



Como todo ransomware, o Petya bloqueia arquivos em computadores infectados e exige um resgate antes que eles sejam supostamente devolvidos.



Até agora, a Rússia e a Ucrânia parecem ser os países mais afetados, embora haja relatos de países da Europa e dos EUA com seus servidores infectados.

O Petya está se espalhando rapidamente pelas redes, explorando uma vulnerabilidade no sistema operacional Windows da Microsoft.

Um exemplo de ransomware WannaCryptor (Imagem: Dicas de malware)



Os responsáveis ​​estão exigindo um pagamento de US$ 300 por meio da moeda digital não rastreável Bitcoin . Tal como acontece com todas as exigências de resgate, não há garantia de que os arquivos serão devolvidos após o pagamento e os especialistas alertam contra a transferência dos fundos.

quantos morreram em chernobyl

Especialistas em segurança cibernética estão atualmente lutando para verificar a extensão da infecção Petya e se ela pode ser interrompida.



O que é ransomware?

Ransomware é um tipo específico de vírus de computador ou worm que se espalha de forma rápida e autônoma por meio de uma rede de computadores.

Seu objetivo principal é bloquear arquivos confidenciais por trás de criptografia avançada e exigir o pagamento antes que eles sejam devolvidos ao proprietário.

Muitas vezes, o pagamento é tratado anonimamente por meio de uma moeda digital não rastreável, como Bitcoin .

Como funciona o ransomware Petya?

Assim como o ransomware WannaCry, o Petya explora uma vulnerabilidade no Microsoft Windows. De acordo com especialistas em segurança da Kaspersky, esse pode ser o mesmo exploit EternalBlue que foi descoberto pela NSA e usado nos ataques WannaCry.

No entanto, eles alertam que o Petya é um software diferente e não simplesmente uma variação do código WannaCry.

Este parece ser um ataque complexo que envolve vários vetores de ataque. Podemos confirmar que uma exploração modificada do EternalBlue é usada para propagação pelo menos em redes corporativas, disse Kaspersky.

O Petya bloqueia os arquivos e apresenta ao usuário uma tela preta e vermelha intimidante exigindo o pagamento de US$ 300 em Bitcoin .

De onde vem Petya?

Os pesquisadores de segurança acreditam que o Petya pode ser uma variante dos worms de computador 'Petya.A', 'Petya.D' ou 'PetrWrap' mais antigos de 2016, com um novo código adicionado para aproveitar o exploit EternalBlue.

Como o kill switch do WannaCry foi acionado de forma relativamente rápida, muitas empresas podem não ter atualizado ou corrigido seu software e ainda podem estar em risco.

Os primeiros relatórios sugerem que se originou de uma atualização de software incorporada a um programa de contabilidade usado por empresas que trabalham com o governo ucraniano. Parece ser por isso que tantos sistemas ucranianos foram infectados tão rapidamente antes de se espalharem para a Rússia.

Quem foi infectado? O SNS é seguro?

A agência de publicidade britânica WPP disse que vários de seus computadores foram afetados, e seu site parecia estar fora do ar quando fez o anúncio.

A empresa farmacêutica norte-americana Merck, o escritório de advocacia DLA Piper, a empresa de navegação holandesa TNT e a gigante de alimentos espanhola Mondelez - cujas marcas incluem Oreo e Toblerone - também foram comprometidas como parte do hack global.

(Imagem: Getty/Rex)

A empresa russa de energia Rosneft também relatou ter sido vítima do ataque de hackers, assim como a empresa de transporte AP Moller-Maersk, que disse que todos os ramos de seus negócios foram afetados.

Até agora, o NHS não relatou nenhuma intrusão em seus sistemas. Após o ataque do WannaCry, a Microsoft deu o passo incomum de emitir um patch de segurança para o sistema operacional XP descontinuado contra a disseminação do WannaCry.

'Os dados de telemetria da empresa indicam cerca de 2.000 usuários atacados até agora', disse Vyacheslav Zakorzhevsky, chefe da equipe anti-malware da Kaspersky Lab.

'Organizações na Rússia e na Ucrânia são as mais afetadas, e também registramos ataques na Polônia, Itália, Alemanha e vários outros países.'

Quem está por trás disso?

Há muito pouca informação sobre quem pode estar por trás da atual interrupção do Petya.

O primeiro-ministro da Ucrânia, Volodymyr Groysman, disse que o ataque cibernético é 'sem precedentes', mas 'os sistemas vitais não foram afetados'.

(Imagem: Vectra Networks)

Ele também disse em Facebook que 'nossos especialistas em TI estão fazendo seu trabalho e protegendo a infraestrutura crítica... O ataque será repelido e os perpetradores serão rastreados.'

Como isso pode ser parado?

Se um computador já foi comprometido, não há como recuperar os arquivos bloqueados no momento.

Posteo, um provedor de serviços de e-mail que parece ter sido usado pelos hackers, respondeu dizendo que encerrou o endereço.

Tomamos conhecimento de que os chantagistas de ransomware estão atualmente usando um endereço Posteo como meio de contato. Nossa equipe antiabuso verificou isso imediatamente – e bloqueou a conta imediatamente, disse a empresa.

Isso significa que, mesmo que os afetados quisessem pagar o resgate, ele não seria reconhecido porque o e-mail foi desconectado.

Profissionais de segurança têm alertado constantemente contra o pagamento de resgates a cibercriminosos.

Em vez disso, as empresas devem investir em medidas de segurança robustas e garantir que mantenham backups regulares.

Uma maneira de limitar os danos do ransomware Petya é reiniciar o computador com um backup anterior. De preferência, esse backup deve ser criptografado ou pelo menos armazenado offline.

O ransomware Petya é essencialmente uma versão mais experiente, mais desenvolvida e melhor do WannaCry; pois é baseado no mesmo tipo de exploração”, disse Gretchen Ruck, diretora da consultoria de gestão de negócios AlixPartners.

“Nos próximos seis meses, devemos esperar que esses ataques continuem a se desenvolver em número e sofisticação e as empresas precisam priorizar investimentos em sistemas seguros e colaboração com executivos para ficar um passo à frente.

esposa de jacob rees mogg
Mais Lidos
Não perca

Veja Também: