Ataque massivo pode ter sido originado por falha em software ucraniano

Ação pode ter sido inicialmente planejada como um ataque direcionado, com origem em uma falha de atualização da infraestrutura do software de contabilidade ucraniano conhecido como MEDoc

Compartilhar:

O novo ataque, que utilizou uma tipificação do ransomware denominada PETYA, não é uma simples variante que apenas utiliza as técnicas de propagação já estabelecidas pelo WannaCry. Segundo a Trend Micro, a ação pode ter sido inicialmente planejada como um ataque direcionado, com origem em uma falha de atualização da infraestrutura do software de contabilidade ucraniano conhecido como MEDoc (aparentemente assumido pelo website, mas categoricamente negado pela MEDoc no Facebook).

 

Este ataque de island-hopping, que começa com um fornecedor pequeno de software, cujo produto é obrigatório para as empresas que pagam impostos na Ucrânia, pode ter sido alvo especificamente nesse país. No entanto, como em qualquer ataque direcionado comum, houve danos colaterais.

 

O fato de que o malware estava configurado para aguardar cinco dias antes de ser acionado no dia 27 de junho, um dia antes de um feriado público ucraniano, também tem um peso circunstancial de que o ataque foi direcionado principalmente às vítimas na Ucrânia.

 

Interferências?

 

Algumas importantes empresas globais possuem escritórios e operações na Ucrânia e provavelmente são usuários do MEDoc. A Rosneft, empresa petrolífera estatal russa, embora não seja necessariamente usuária do software, conta com presença na Ucrânia e, portanto, pode estar exposta ao MEDoc através de sua rede.

 

Parece que este ataque cibernético está seguindo a lei de consequências não intencionais, com crescente número de vítimas incluindo alvos originários de locais fora da Ucrânia.

 

Dinheiro?

 

Os criadores deste malware em particular são claramente qualificados e experientes, tendo em vista que usaram o código do Petya, reutilizaram exploits usadas pelo WannaCry, adicionaram capturas de hash de senhas e mais duas outras técnicas de propagação de rede, com o ofuscamento de código e certificados falsos da Microsoft.

 

Seria uma dedução óbvia dizer que o ataque da variante do ransomware PETYA foi motivado por dinheiro, mas algo vai na contramão dessa dedução: o mecanismo de pagamento do resgate.

 

O pagamento depende de uma única carteira de Bitcoin com código imutável (hard-code). Em seguida, o ID da carteira de bitcoin da vítima e a “chave de instalação pessoal” (69 caracteres que não podem ser copiados/colados) são enviados a um e-mail rapidamente desligado pela empresa de hospedagem Posteo, com sede em Berlim.

 

Quem está vulnerável?

 

Até agora, todos os mecanismos de propagação altamente eficazes estão completamente sintonizados para propagação interna baseada em rede a um ritmo acelerado. Aparentemente não parece ter sido uma campanha construída com grande foco para entregar esta payload além da base de usuários do software MEDoc.

 

Segundo a Trend Micro, companhias que têm presença na Ucrânia ou tem parceiros imediatos com operações no país, devem considerar diretamente esse ataque em risco. Fora deste grupo imediato, o risco diminui significativamente. No entanto, não existe uma garantia definitiva de que os usuários estão a salvo e basta um único dispositivo na rede ser infectado para que esse surto devastador seja ativado.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Responder às ameaças do futuro depende de uma Segurança adaptável, diz CISO

As mudanças frequentes no contexto tecnológico e de Segurança da Informação já não permitem mais que as estratégias de proteção...
Security Report | Destaques

IA X Cibersegurança: como o setor pode desmistificar a tecnologia?

Dado os diversos impactos gerados pela Inteligência Artificial nos negócios e na vida pessoal de todas as pessoas, pensar nos...
Security Report | Destaques

Mais de 100 empresas são afetadas por ataque hacker à Oracle, aponta Google

De acordo com as investigações, as campanhas de extorsão estão supostamente ligadas ao grupo CL0P, que pode ter explorado falhas...
Security Report | Destaques

Invasão por phishing gera prejuízo à Prefeitura de Ribeirão do Sul (SP)

Polícia Civil iniciou investigação para apurar o desvio de R$ 718 mil da Prefeitura, causado pelo comprometimento de credenciais no...