Entendendo o ataque do ransomware WannaCry 2.0

Entendendo o ataque do ransomware WannaCry 2.0

A imagem acima representa o que há de mais horripilante quando o assunto em questão é malware. A tela com os procedimentos para o pagamento do tal resgate em Bitcoins que deverá ser realizado para que os dados encriptados (talvez) sejam devolvidos A partir desta sexta-feira, o ransomware foi elevado ao posto de um vírus midiático, a cobertura em torno do ataque que começou com a encriptação de 85% dos computadores da Telefônica, e que se espalhou por organizações em mais de 99 países está recebendo o grau de importância que essa praga ascendente e metamórfica precisa. Mais de 55.000 computadores já foram infectados!

Entendendo o Ransomware, a praga virtual mais assustadora da web

Recentemente escrevi em um artigo que em tempos de ransomware manter backup é lei. Mas além do backup em tempos de ransomware conscientizar os funcionários é tão importante quanto. No caso da proliferação do WannaCry, a ameaça explora uma vulnerabilidade já corrigida do protocolo de compartilhamento do Windows, o SMB, para que somente um funcionário que baixasse um anexo com o arquivo malicioso complemetesse toda a rede, já que a ameaça iria se auto propagar, caso o update da vulnerabilidade não tivesse presente, ou que SMBv1 tivesse ativo. A ordem em muitas companhias nesta sexta-feira foi: desconete imediamente a conexão com à internet.

O tal resgate para a ameaça que muitos especialistas de segurança estão creditando como uma versão “bombada” do WannaCry, que está sendo chamado de WannaCry 2.0, exploit roubado da NSA, obriga o resgate de US$ 300 por máquina para os dados sejam devolvidos (o valor ainda pode ficar mais alto, caso o pagamento não seja feito em 2 horas). No caso da Telefônica o estrago total dessa brincadeira pode passar dos 500 mil euros, caso a companhia resolva pagar o resgate, que como sempre, não dá nenhuma garantia que os dados serão devolvidos, como aconteceu com o ransomware Patcher, voltado para o MacOS.

O país mais afetado até o momento é a Rússia, o Brasil também está nessa roda de alvos, aparecendo na 13ª posição dos mais afetados, de acordo com a Kaspersky.Tribunal de Justiça de São Paulo (TJ-SP), chegou inclusive a solicitar que os computadores fossem desligados imediatamente. O site do Tribunal de Justiça do Mato Grosso do Sul também tomou suas precauções, e chegou a emitir um comunicado dizendo que os e-mails do Poder Judiciário de MS seriam parados hoje às 16 horas, devido a um ataque maciço de vírus no mundo inteiro. De acordo com o G1, o INSS chegou a ser infectado com a ameaça.

Além de ser uma ameaça altamente lucrativa que se ampara no anonimato de criptomoeadas como o Bitcoin, que a cada dia está mais valiosa. A Avast diz que esse ataque prova mais uma vez que o ransomware é uma arma poderosa que pode ser utilizada contra consumidores e empresas. O vírus se torna particularmente desagradável quando infecta instituições como hospitais, já que podem colocar em risco a vida das pessoas. Os hospitais do Serviço Nacional de Saúde do Reino Unido foram infectados.

Por mais que a empresa esteja com tudo atualizado certinho, o ransomware ainda continua perigoso pelo menos no nível individual, dispositivo a dispositivo, já que basta um usuário desavisado se aventurar a abrir um arquivo desconhecido para que aquele computador seja infectado, dando início aquela bola de neve se vale a pena ou não tentar arriscar e pagar o resgate.

O WannaCry 2.0 não está se proliferando mundo afora por acaso, a ameaça tem justamente essa característica, inclusive a tela que é exibida ao usuário assim que os arquivos foram encriptados conta com seletor de idiomas, tem até Português na lista. 

Brad Smith, presidente da Microsoft criticou as agências do governo, como a NSA, que mantém o ciclo de explorar falhas de segurança de softwares para suas ações de espionagem. Essa tal brecha que já era de conhecimento da agência acabou caindo nas mãos do cibercrime, Smith comparou o vazamento dessas informações com armas no mundo físico, algo equivalente ao exército americano ter um míssil Tomahawk roubado.

Falando especificamente de Brasil, o ransomware torna-se cada vez mais representativo. De acordo com dados da Trend Micro, no ano passado 51% das empresas perguntadas foram vítímas dessa ameaça. Dentre os setores mais visados, estão o educacional e governamental. 

Por acaso o  pesquisador de segurança de 22 anos, Marcus Hutchins, conhecido como MalwareTech, devido ao seu perfil no Twitter virou o maior personagem no comabte do WannaCry 2.0, já que o jovem resolveu analisar a estrutura do ransomware e descobriu que a ameaça tentava se conectar a um endereço de domínio que ainda não estava registrado, com o equivalente a R$35 para registrar o domínio, o pesquisador conseguiu travar os ataques. Ao realizar o registro acabou ativando o que ele diz ser um “kill switch”, um botão de desarme para a propagação da ameaça. 

A recomendação básica de segurança no caso específico do WannaCry 2.0, envolve a urgência do update liberado pela Microsoft, mas no geral, vale sempre mencionar as dicas que muitos ainda insistem em não seguir:

– Mantenha sistema operacional e softwares atualizados

– Mantenha um backup atualizado

– Cuidado com e-mails e anexos desconhecidos

Sobre o Autor

Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X