Conecte-se conosco
Novo ataque cibernético ataca Ucrânia e se espalha pela Europa

Ciência e Tecnologia

PETYA: Novo ataque hacker ataca Ucrânia e se espalha pelo mundo

Variação do vírus WannaCry, o Petya sequestra computadores de organizações governamentais e empresas ao redor do mundo, incluindo o Brasil. Entenda.

Um novo vírus  está deixando mais uma leva de computadores de empresas públicas e privadas bloqueados ao redor do mundo. Também classificado como um ransomwarepor exigir o pagamento de valores para o resgate das informações roubadas, com moedas virtuais – o Petya é explora as mesmas falhas usadas pelo já conhecido ransomware WannaCry em computadores com o sistema operacional Windows desatualizado. Em maio, um super ataque bloqueou 200 mil computadores em mais de 150 países.

O ataque desta terça-feira (27) começou em uma série de bancos localizados na Ucrânia e, vem tomando países da Europa como Dinamarca, França e Espanha. Na quarta-feira (28) já se tem notícia de que empresas e hospitais brasileiros foram afetados pelo vírus e tiveram que suspender atividades.

É curioso notar que, em entrevista ao Showmetech no dia 15 de junho, Michael Calce – também conhecido como MafiaBoy, que já figurou na lista dos 10 mais perigosos hackers do mundo – comentou que novos ataques aconteceriam em breve. E, de fato, este parece apenas o começo.

Um conselheiro do ministro do Interior da Ucrânia classificou como “o pior ataque cibernético na história do país”, pois atingiu aeroportos, bancos e escritórios do governo.

Anatomia do ataque

ransomware petya 2 700x524.jpg 700×524

O Petya ataca todo o disco rígido do computador e é mais complexo que o WannaCry.

O Petya é uma peça maliciosa de software que funciona de forma diferente de outros ransomwares. Ele não chega a criptografar os arquivos roubados e mantê-los na máquina do usuário, para liberação no caso de pagamento do valor do resgate.

Ao invés disso, o vírus reinicia a máquina do usuário e criptografa a tabela de arquivos mestra do disco rígido (MFT ou master file table, em inglês) e faz com que o registro de reinicialização centrais (MBR ou master boot record, em inglês) se torne inoperável, restringindo o acesso ao sistema completo, sequestrando informações sobre nomes de arquivos, tamanhos e localização no disco físico.

A falha de segurança está no serviço de proteção contra malware do sistema operacional, que permite interceptar e inspecionar toda a atividade de leitura e escrita de arquivos e dados do sistema. O acesso do malware permite acesso à máquina da vítima com privilégios administrativos. Diferente do WannaCry, quase todas as versões do Windows podem ser afetadas e as atualizações devem ser realizadas imediatamente.

É só o começo

Ao que parece, estes ataques devem se tornar cada vez mais comuns. Mauricio Bandeira, gerente de Produtos Financeiros da Aon Brasil, lembra também que “as empresas estão dando atenção demais ao valor do resgate cobrado pelos hackers. O que elas não estão levando em consideração é o impacto muito mais significativo da interrupção dos negócios provocada pelo travamento dos sistemas e o custo muito mais elevado com a sua recuperação.”

Ele complementa alertando que “para uma rede de laboratórios que não consegue disponibilizar os resultados dos exames para os seus pacientes, ou para uma instituição financeira que coloca em risco dados sensíveis de seus clientes, os impactos são bem maiores do que qualquer valor de resgate. Com muito mais em jogo do que algumas centenas de dólares (caso do WannaCry), as organizações precisam levar a prevenção do risco cibernético mais a sério. Ataques cibernéticos podem impactar a imagem e reputação das empresas, a continuidade dos negócios e prejudicar relações internacionais.”

Como se proteger

windows update petya wannacry

Atualizar o Windows para a versão mais recente é a melhor solução.

A recomendação para prevenção de Fernando Amatte, gerente de segurança da informação da CIPHER, empresa especializada em serviços de cibersegurança, é aplicar a atualização nos sistemas operacionais Windows. Recomenda-se a aplicação e reinicialização mesmo de servidores de missão crítica. “Recomendamos que toda gestão de ativos seja revalidada e com ela a validação e implementação de no mínimo os patchs (atualizações) críticos sejam aplicadas”, afirma o especialista.

Com relação a máquinas que ficam diretamente expostas à internet, é recomendada uma análise nos firewalls, visando garantir que as regras não são muito permissivas e que somente os recursos necessários estão expostos.

Estas ondas de ataque devem levar usuários, empresas e governos a repensarem as políticas de atualização de softwares e, claro, à criação de protocolos de segurança na internet mais robustos. Ao que tudo indica, parece que o mundo acordou.

Se você deseja se profundar mais sobre o assunto, inscreva-se no Workshop Online Gratuito sobre Técnicas de Invasão que será realizado pelo Growth hacker Bruno Fraga, onde ele vai mostrar, em cenários reais, como cibercriminosos se aproveitam de vulnerabilidades em redes, aplicações web e infraestruturas físicas para ganhar acesso a informações sigilosas.

Para continuar se informando sobre ransomwares, ataques cibernéticos e tecnologia, fique ligado no Showmetech.

Jornalista formado pela Cásper Líbero. Trabalhou na TV Gazeta, BandNews TV e Rede Globo. Atualmente, é Editor-chefe do Showmetech, escrevendo sobre o que há de mais importante no mundo da tecnologia.

Comentários

Mais de Ciência e Tecnologia

Dica

Advertisement


Mais Lidas

Advertisement

Reviews

Cultura Geek

Tutoriais

Recomendado para você



Subir