Petya o ransomware da vez

Olá pessoal!

Nos últimos tempos tem sido cada vez mais frequente os casos de vírus do tipo Ransomware (sequestro de dados), onde após infectado o computador, todos os arquivos são criptografados e exigido um pagamento para resgate destes arquivos.

No mês passado, foi amplamente divulgado pela mídia um tipo de Ransomware denominado “Wannacry” que afetou cerca de 74 países.

http://g1.globo.com/jornal-nacional/noticia/2017/05/ciberataques-em-escala-mundial-atingem-empresas-e-afetam-o-brasil.html

Nesta terça-feira, foi identificado uma nova variável deste tipo de vírus apelidado de “Petya Ransonware” ou “Crytolocker”, que afetaram diversas empresas, como por exemplo, a Rosneft (gigante petroleira da Rússia), Kyivenergo e Ukrenergo (fornecedoras de energia ucranianas), Banco Nacional da Ucrânia, a agência de publicidade WPP (Reino Unido), AP Moller-Maersk (companhia dinamarquesa de logística), Saint Gobain (França), Mondelez (Espanha) entre outras.

 

 

 

QUAL A PRINCIPAL DIFERENÇA ENTRE O WANNACRY E O PETYA?

  • WannaCry: “Sequestra” e criptografa os dados do ativo infectado, solicitando um pagamento em bitcoin para recuperação dos mesmos. O sistema operacional não é afetado.
  • Petya Ransomware: Reinicia o computador infectado e criptografa seu disco rígido (MFT), além de deixar o master boot record (MBR) inoperante.

COMO POSSO ME PROTEGER?

Abaixo seguem as principais formas de como se proteger contra esse tipo de vírus:

Concluindo, o plano de ação para se proteger contra esse tipo de ataque não é novidade, visto que este vírus explora uma vulnerabilidade do Windows que já havia sido tratada pela Microsoft e pelos principais fabricantes de softwares de segurança, isso só evidencia que existem falhas e um grande atrasado para aplicação das atualizações de segurança (tecnologia) por parte de vários usuários e empresas.

Em caso de um ataque bem-sucedido, ou seja, em caso de falha dos itens do grupo “Tecnologia” listados acima, para minimizar o impacto no processo de negócio será necessário recorrer aos itens listados no grupo de “Processo”. O pagamento do resgate para recuperação dos arquivos comprometidos não é indicado, sendo então necessário recorrer a última cópia de segurança (backup) válida do ambiente comprometido e o acionamento do BCP (Plano de Continuidade do Negócio).

Entretanto, mesmo que se tenha a parte de Tecnologia e Processos em dia, sem pensar nas “Pessoas” que vão utilizar a tecnologia e realizar os processos, realizando um processo de conscientização da importância destes na segurança do ambiente, o ambiente continuará vulnerável a possíveis ataques, principalmente considerando o vetor de engenharia social. As pessoas precisam ser conscientizadas do seu papel na segurança do ambiente, bem como receber as orientações de como identificar um potencial ataque e do que fazer, caso este identifique um ataque em andamento.

O perfeito alinhamento entre Tecnologia, Processos e Pessoas é imprescindível para obter sucesso em toda estratégia de segurança da informação adotada na organização.

 

LINKS RECOMENDADOS SOBRE O TEMA:

Notícias na mídia:

https://www.tecmundo.com.br/ataque-hacker/118368-ransomwares-petya-cryptolocker-variantes-wannacry-atacam-europa.htm

http://g1.globo.com/tecnologia/noticia/petya-virus-de-resgate-pode-estar-por-tras-de-novo-ataque-cibernetico-na-europa.ghtml

https://olhardigital.com.br/fique_seguro/noticia/vitimas-do-mega-ataque-petya-nao-tem-mais-como-desbloquear-seus-pcs/69330

 

Reporte Técnicos

https://www.us-cert.gov/ncas/current-activity/2017/06/27/Multiple-Petya-Ransomware-Infections-Reported

https://nvd.nist.gov/vuln/detail/CVE-2017-0199https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

https://www.fireeye.com/blog/threat-research/2017/06/petya-ransomware-spreading-via-eternalblue-exploit.html

https://www.symantec.com/connect/blogs/petya-ransomware-outbreak-here-s-what-you-need-know

https://blog.kaspersky.com/new-ransomware-epidemics/17314/

https://blog.trendmicro.com/trendlabs-security-intelligence/large-scale-ransomware-attack-progress-hits-europe-hard/

https://researchcenter.paloaltonetworks.com/2017/06/palo-alto-networks-protections-petya-ransomware/

http://thehackernews.com/2017/06/petya-ransomware-attack.html

http://adrenaline.uol.com.br/2017/06/27/50406/e-mail-de-hackers-do-ransomware-petya-e-bloqueado-e-pcs-nao-podem-ser-resgatados/

 

Escrito por:

Thatiana Barros

Analista de Segurança da Informação, possui MBA em Gestão da Segurança da Informação pela FIAP (São Paulo/SP) e formação em Gestão de Tecnologia da Informação pela UNIP (São Paulo/SP).

Há mais de 9 anos na área de Tecnologia da Informação, possui entre outras qualificações, certificações da ISO/IEC 27002 e COBIT 4.1.

 

Seja o primeiro a comentar

Deixe uma resposta

O seu endereço de email não será publicado.


*