Uma nova forma de ransomware chamada Petya varreu o mundo afetando empresas de publicidade como a WPP, a transportadora Maersk e até a usina nuclear de Chernobyl .
É o segundo ataque de ransomware de alto perfil este ano, após o amplamente divulgado ataque de ransomware WannaCry que prejudicou o NHS em maio.
Como todo ransomware, o Petya bloqueia arquivos em computadores infectados e exige um resgate antes que eles sejam supostamente devolvidos.
Até agora, a Rússia e a Ucrânia parecem ser os países mais afetados, embora haja relatos de países da Europa e dos EUA com seus servidores infectados.
O Petya está se espalhando rapidamente pelas redes, explorando uma vulnerabilidade no sistema operacional Windows da Microsoft.
Um exemplo de ransomware WannaCryptor (Imagem: Dicas de malware)
Os responsáveis estão exigindo um pagamento de US$ 300 por meio da moeda digital não rastreável Bitcoin . Tal como acontece com todas as exigências de resgate, não há garantia de que os arquivos serão devolvidos após o pagamento e os especialistas alertam contra a transferência dos fundos.
quantos morreram em chernobyl
Especialistas em segurança cibernética estão atualmente lutando para verificar a extensão da infecção Petya e se ela pode ser interrompida.
O que é ransomware?
Ransomware é um tipo específico de vírus de computador ou worm que se espalha de forma rápida e autônoma por meio de uma rede de computadores.
Seu objetivo principal é bloquear arquivos confidenciais por trás de criptografia avançada e exigir o pagamento antes que eles sejam devolvidos ao proprietário.
Muitas vezes, o pagamento é tratado anonimamente por meio de uma moeda digital não rastreável, como Bitcoin .
Como funciona o ransomware Petya?
Assim como o ransomware WannaCry, o Petya explora uma vulnerabilidade no Microsoft Windows. De acordo com especialistas em segurança da Kaspersky, esse pode ser o mesmo exploit EternalBlue que foi descoberto pela NSA e usado nos ataques WannaCry.
No entanto, eles alertam que o Petya é um software diferente e não simplesmente uma variação do código WannaCry.
Este parece ser um ataque complexo que envolve vários vetores de ataque. Podemos confirmar que uma exploração modificada do EternalBlue é usada para propagação pelo menos em redes corporativas, disse Kaspersky.
O Petya bloqueia os arquivos e apresenta ao usuário uma tela preta e vermelha intimidante exigindo o pagamento de US$ 300 em Bitcoin .
De onde vem Petya?
Os pesquisadores de segurança acreditam que o Petya pode ser uma variante dos worms de computador 'Petya.A', 'Petya.D' ou 'PetrWrap' mais antigos de 2016, com um novo código adicionado para aproveitar o exploit EternalBlue.
Como o kill switch do WannaCry foi acionado de forma relativamente rápida, muitas empresas podem não ter atualizado ou corrigido seu software e ainda podem estar em risco.
Os primeiros relatórios sugerem que se originou de uma atualização de software incorporada a um programa de contabilidade usado por empresas que trabalham com o governo ucraniano. Parece ser por isso que tantos sistemas ucranianos foram infectados tão rapidamente antes de se espalharem para a Rússia.
Quem foi infectado? O SNS é seguro?
A agência de publicidade britânica WPP disse que vários de seus computadores foram afetados, e seu site parecia estar fora do ar quando fez o anúncio.
A empresa farmacêutica norte-americana Merck, o escritório de advocacia DLA Piper, a empresa de navegação holandesa TNT e a gigante de alimentos espanhola Mondelez - cujas marcas incluem Oreo e Toblerone - também foram comprometidas como parte do hack global.
(Imagem: Getty/Rex)
A empresa russa de energia Rosneft também relatou ter sido vítima do ataque de hackers, assim como a empresa de transporte AP Moller-Maersk, que disse que todos os ramos de seus negócios foram afetados.
Até agora, o NHS não relatou nenhuma intrusão em seus sistemas. Após o ataque do WannaCry, a Microsoft deu o passo incomum de emitir um patch de segurança para o sistema operacional XP descontinuado contra a disseminação do WannaCry.
'Os dados de telemetria da empresa indicam cerca de 2.000 usuários atacados até agora', disse Vyacheslav Zakorzhevsky, chefe da equipe anti-malware da Kaspersky Lab.
'Organizações na Rússia e na Ucrânia são as mais afetadas, e também registramos ataques na Polônia, Itália, Alemanha e vários outros países.'
Quem está por trás disso?
Há muito pouca informação sobre quem pode estar por trás da atual interrupção do Petya.
O primeiro-ministro da Ucrânia, Volodymyr Groysman, disse que o ataque cibernético é 'sem precedentes', mas 'os sistemas vitais não foram afetados'.
(Imagem: Vectra Networks)
Ele também disse em Facebook que 'nossos especialistas em TI estão fazendo seu trabalho e protegendo a infraestrutura crítica... O ataque será repelido e os perpetradores serão rastreados.'
Como isso pode ser parado?
Se um computador já foi comprometido, não há como recuperar os arquivos bloqueados no momento.
Posteo, um provedor de serviços de e-mail que parece ter sido usado pelos hackers, respondeu dizendo que encerrou o endereço.
Tomamos conhecimento de que os chantagistas de ransomware estão atualmente usando um endereço Posteo como meio de contato. Nossa equipe antiabuso verificou isso imediatamente – e bloqueou a conta imediatamente, disse a empresa.
Isso significa que, mesmo que os afetados quisessem pagar o resgate, ele não seria reconhecido porque o e-mail foi desconectado.
Profissionais de segurança têm alertado constantemente contra o pagamento de resgates a cibercriminosos.
Em vez disso, as empresas devem investir em medidas de segurança robustas e garantir que mantenham backups regulares.
Uma maneira de limitar os danos do ransomware Petya é reiniciar o computador com um backup anterior. De preferência, esse backup deve ser criptografado ou pelo menos armazenado offline.
O ransomware Petya é essencialmente uma versão mais experiente, mais desenvolvida e melhor do WannaCry; pois é baseado no mesmo tipo de exploração”, disse Gretchen Ruck, diretora da consultoria de gestão de negócios AlixPartners.
“Nos próximos seis meses, devemos esperar que esses ataques continuem a se desenvolver em número e sofisticação e as empresas precisam priorizar investimentos em sistemas seguros e colaboração com executivos para ficar um passo à frente.
esposa de jacob rees moggMais LidosNão perca