0 Compartilhamentos 365 Views

Ataque maciço de ransomware afetou diversos países

Em questão de horas, essa terça-feira testemunhou uma quase reprise do ataque maciço do WannaCry: um novo ransomware ainda não completamente identificado derrubou bancos, empresas, órgãos governamentais e outras redes em diversos países.

O ataque afetou as operações de monitoramento de radiação ao redor da usina nuclear de Chernobyl, paralisou hospitais nos EUA e no Reino Unido e teria chegado também ao Hospital do Câncer de Barretos, no Brasil.

Os relatos iniciais da epidemia indicam uma possível origem na Ucrânia, mas o vírus se espalhou por vários continentes. Segundo a BitDefender, trata-se de uma variante do agressivo ransomware Petya, que explora as mesmas vulnerabilidades do Windows vazadas da NSA e utilizadas anteriormente pelo WannaCry. A Kaspersky, entretanto, contesta que possa se tratar de um novo Petya e batizou a ameaça de NotPetya.

Aparentemente, o vírus não utiliza somente a vulnerabilidade conhecida como Eternal Blue, descoberta há anos pela agência de espionagem norte-americana e divulgada publicamente pelo Shadow Brokers. Pesquisadores de segurança indicam que o ransomware também explora a falha de segurança chamada Eternal Romance, que afeta do Windows XP ao Windows Server 2008 e também mantida em segrego pela NSA e vazada posteriormente. Além disso, o ataque também se aproveita do sistema de atualização do software ucraniano MeDoc.

Na maioria absoluta dos casos, a contaminação poderia ter sido evitada: as vulnerabilidades exploradas tem correções oficiais disponíveis desde Março deste ano, publicadas pela Microsoft e o ataque do WannaCry em Maio deveria ter servido de lição para empresas, organizações e usuários reforçarem a segurança de seus sistemas.

Especialistas de segurança identificaram que o vírus aguarda até 60 minutos após a infecção para iniciar o processo de encriptação. A partir deste momento, o sistema reinicia e uma falsa tela de CHKDISK camufla a ação do ransomware. A recomendação é que o computador seja imediatamente desligado em caso de suspeita de contaminação, para permitir a recuperação de arquivos a partir de outro disco de inicialização.

Ainda não se sabe qual é a identidade do autor do novo ransomware. A observação da conta de bitcoin associado ao vírus aponta que o ataque, por mais catastrófico que tenha sido ao redor do globo, teria rendido menos de US$8.000 ao seu criador. A única conta de email utilizada pelo cibercriminoso para enviar a chave de liberação dos arquivos encriptados foi cancelada. Com o alto nível de criptografia empregado pelo malware, uma vez concluído o sequestro, as chances das vítimas de recuperarem seus arquivos são próximas de zero agora.

Carregando...

Você pode se interessar

O que é o FLoC e como ele afeta sua privacidade na internet?
Artigos
50 visualizações
Artigos
50 visualizações

O que é o FLoC e como ele afeta sua privacidade na internet?

Carlos L. A. da Silva - 5 de maio de 2021

Federated Learning of Cohorts é uma API proposta pelo Google para substituir os cookies, mas ela também oferece problemas

Como planejar e construir um projeto de programação
Artigos
272 visualizações
Artigos
272 visualizações

Como planejar e construir um projeto de programação

Carlos L. A. da Silva - 19 de abril de 2021

O desenvolvedor full stack Peter Lynch revela seu método de preparação para qualquer projeto, de forma simples e direta para iniciantes e veteranos.

15 ferramentas de desenvolvimento para melhorar sua produtividade em 2021 sem gastar nada
Artigos
382 visualizações
Artigos
382 visualizações

15 ferramentas de desenvolvimento para melhorar sua produtividade em 2021 sem gastar nada

Carlos L. A. da Silva - 2 de abril de 2021

O cenário de desenvolvimento está em constante mudança e muitas vezes uma ferramenta nova pode agilizar muito seu trabalho.

Deixe um Comentário

Your email address will not be published.

Mais publicações

A tecnologia por trás do deep fake de Deep Nostalgia
Artigos
367 visualizações
367 visualizações

A tecnologia por trás do deep fake de Deep Nostalgia

Carlos L. A. da Silva - 22 de março de 2021
Como se tornar um Engenheiro DevOps em 2021
Artigos
342 visualizações
342 visualizações

Como se tornar um Engenheiro DevOps em 2021

Carlos L. A. da Silva - 1 de março de 2021
Seus dados vazaram. E agora?
Artigos
311 visualizações
311 visualizações

Seus dados vazaram. E agora?

Carlos L. A. da Silva - 19 de fevereiro de 2021