CIBERATAQUE: Empresas seguem com cautela para o “ransomware”

Há uma alta probabilidade de que os cibercriminosos russos estejam por trás do ataque, disse Aleks Gostev

Ataque e as empresas

Um cyber-ataque global, um dos maiores da história, está prestes a continuar reivindicando vítimas nesta segunda-feira com as pessoas retornam ao trabalho e ligando seus computadores de mesa, mesmo como hospitais e outras instalações.

Levantamentos mostraram que até agora mais de 200 mil computadores em pelo menos 150 países foram infectados, segundo a Europol, a agência de aplicação da lei da União Europeia.

O Centro Nacional de Segurança Cibernética do Reino Unido disse que novos casos de ransomware são possíveis “a uma escala significativa”.

O malware usou uma técnica supostamente roubada da Agência Nacional de Segurança dos Estados Unidos e afetou o Serviço Nacional de Saúde do Reino Unido, o Ministério do Interior russo, as agências governamentais chinesas, o sistema ferroviário alemão Deutsche Bahn, as montadoras Nissan Motor Co. e Renault SA, a PetroChina, a gigante logística FedEx Corp. e outros sistemas informáticos de empresas e hospitais nos países da Europa Oriental para os Estados Unidos e Ásia.

Os hackers usaram a ferramenta para criptografar arquivos dentro dos computadores afetados, tornando-os inacessíveis e exigindo resgate – normalmente US $ 300 em bitcoin. Rússia e Ucrânia tinham uma forte concentração de infecções, de acordo com a empresa de segurança holandesa Avast Software BV.

O presidente da Microsoft, Brad Smith, disse em um post no domingo que o ataque é um “chamado de alerta” para os governos dos Estados Unidos e outros países pararem de armazenar ferramentas para explorar vulnerabilidades digitais. “Eles precisam adotar uma abordagem diferente e aderir ao ciberespaço às mesmas regras aplicadas às armas no mundo físico”, disse ele.

Operações normais

Dados mostram que 97% das instalações do Reino Unido e médicos ficaram incapacitados pelo ataque voltaram à operação normal, disse o secretário do Interior, Amber Rudd, após uma reunião do governo. No auge do ataque sexta-feira e início do sábado, 48 organizações no NHS foram afetados, e os hospitais de Londres, Noroeste da Inglaterra e Inglaterra Central pediram às pessoas com condições não-emergenciais para ficar longe com os técnicos tentando parar a propagação do mal-intencionado programa.

O ataque inicial foi sufocado quando um pesquisador de segurança desativou um mecanismo-chave utilizado pelo worm para se espalhar, mas especialistas disseram que os hackers eram susceptíveis de montar um segundo ataque, porque tantos usuários de computadores pessoais com sistemas operacionais Microsoft não poderiam ou não baixaram o antivírus lançado em março que a Microsoft tinha rotulado de “crítica”.

A Microsoft disse em um post no blog que estava tomando o passo “altamente incomum” de fornecer  versões mais antigas do Windows, caso contrário já não suportava, incluindo o Windows XP eo Windows Server 2003.

Embora a escala do ataque mostre que a Microsoft precisa fortalecer suas próprias capacidades, “simplesmente não há como os clientes se protegerem contra ameaças a menos que atualizem seu sistema”, disse Smith em seu post no blog. “Caso contrário, eles estão literalmente lutando contra os problemas do presente com ferramentas do passado.”

Matt Suiche, fundador da empresa de segurança cibernética Comae Technologies, com sede nos Emirados Árabes Unidos, disse ter visto uma variante do malware original que ainda contém um mecanismo de troca de sinais – embora as versões futuras possam encontrar uma maneira de superá-lo. “Temos sorte de que esse bug lógico ainda esteja presente”, disse Suiche.

As vítimas pagaram cerca de US $ 50 mil em resgate até agora, com o total esperado para subir, disse Tom Robinson, diretor operacional e co-fundador da Elliptic Enterprises Ltd., um consultor ransomware que trabalha com bancos e empresas no Reino Unido, Estados Unidos e Europa. Robinson, em uma entrevista por e-mail, disse que calculou o total com base em pagamentos rastreados para bitcoin endereços especificados nas demandas de resgate.

No ano passado, um hospital de cuidados em Hollywood pagou US $ 17 mil em bitcoin a um extorsionador que sequestrou seus sistemas de computador e forçou médicos e funcionários a interromeram o trabalho e voltaram a usar papel e caneta para manutenção de registros.

Metas de negócios

Um porta-voz da empresa espanhola Telefonica SA disse que o ataque afetou alguns serviços em sua sede, mas a companhia telefônica é atacada com frequência e o impacto do incidente de sexta-feira não foi grande. A FedEx disse que “estava sofrendo interferência”, informou a Associated Press.

A Renault suspendeu a produção em algumas fábricas para impedir que o vírus se espalhe, disse um porta-voz na quinta-feira, enquanto a fábrica de automóveis de Sunderland, no nordeste da Inglaterra, foi afetada sem causar grande impacto nos negócios.

Na Alemanha, a Deutsche Bahn enfrentou “interrupções técnicas” em displays eletrônicos nas estações de trem, mas as viagens não foram afetadas, disse a empresa em um comunicado em seu site. Relatórios de jornais mostraram imagens de uma mensagem de ransomware em telas de exibição bloqueando informações de trem.

O Ministério do Interior da Rússia, com a supervisão das forças policiais, disse que “cerca de 1.000 computadores estavam infectados”, segundo o site.

Na China, o malware afetou computadores em “vários” departamentos governamentais não especificados, informou a Administração do Ciberespaço do país em seu blog do WeChat segunda-feira. Desde que o ataque inicial, agências e empresas da polícia para bancos e empresas de comunicação têm colocado medidas preventivas no lugar, enquanto Qihoo 360 Technology Co., Tencent Holdings Ltd. e outras empresas de cybersecurity começaram a fazer ferramentas de proteção disponíveis.

A China National Petroleum Corp., proprietária da PetroChina, informou que algumas de suas 21 mil estações de gás viram seus sistemas de pagamentos digitais incapacitados pelo ataque e recorreram a aceitar dinheiro. Mais de 80% das estações foram reconectadas à rede a partir do dia 14 de maio, informou a empresa. Várias universidades chinesas também foram atingidas pelos ataques, segundo relatos da mídia local.

No Japão, a Hitachi Ltd. disse que alguns de seus computadores foram afetados. Na Coréia do Sul, a CJ CGV Co. , a maior cadeia cinematográfica do país, disse que servidores publicitários e exibidores em cinemas foram atingidos por “ransomware”. Servidores de filmes não foram afetados e estão funcionando como normal, disse em uma mensagem de texto segunda-feira. O governo da Indonésia informou que dois hospitais em Jacarta foram afetados.

Usuários Enganados

Ransomware é um problema particularmente teimoso porque as vítimas são muitas vezes enganadas em permitir que o software malicioso para executar em seus computadores, ea criptografia acontece muito rápido para o software de segurança para pegá-lo. Alguns especialistas em segurança calculam que o ransomware pode gerar até US $ 1 bilhão por ano em receita para os invasores.

O ataque foi aparentemente interrompido à tarde no Reino Unido quando um pesquisador assumiu o controle de um domínio na Internet que atuava como um interruptor de matar para a propagação do verme, de acordo com Ars Technica.

“Confesso que não sabia que o domínio iria parar o malware até que eu o registrei, então inicialmente foi acidental”, escreveu o pesquisador, que usa o nome do Twitter @MalwareTechBlog . “Contanto que o domínio não seja revogado, esta tensão particular não causará mais dano, mas remenda seus sistemas ASAP porque tentarão outra vez.”

Há uma alta probabilidade de que os cibercriminosos russos estejam por trás do ataque, disse Aleks Gostev, principal especialista em segurança cibernética da Kaspersky Labs.

“Ransomware é tradicionalmente seu tópico”, disse ele. “A geografia dos ataques que atingiram pós-União Soviética mais também sugere isso.”

Com Bloomberg

0 acharam esta informação útil

0 não acharam esta informação útil

Assuntos desta notícia