Peculiaridades do WannaCry intrigam especialistas em segurança

Falta de evidências da forma de propagação e baixo volume de pagamentos pelas vítimas chamam atenção de pesquisadores, que hesitam em afirmar que malware possui ligação com grupo Lazarus, da Coreia do Norte, responsável também pelo roubo ao Banco Central de Bangladesh e o ataque à Sony Pictures em 2014

Compartilhar:

O vírus WannaCry que se espalhou por computadores de mais de 100 países em questão de horas trouxe uma série de surpresas para especialistas em segurança digital, incluindo a forma como ganhou força inicial e por que os hackers que o criaram não estão conseguindo fazer muito dinheiro com ele.

 

Alguns pesquisadores encontraram evidência que vincula a Coreia do Norte à disseminação do vírus, mas outros se mostram mais cautelosos, afirmando que o primeiro passo é encontrar respostas para as perguntas mais básicas sobre o WannaCry.

 

Por um lado, disse o responsável de segurança da IBM Caleb Barlow, os pesquisadores ainda não sabem exatamente como o malware se espalhou em primeiro lugar. A maior parte das companhias de segurança digital atribuíram isso a emails contaminados por arquivos com o WannaCry. Esta é a forma como se espalha a maior parte dos ransomwares, softwares que impedem o acesso aos dados de um computador e cobram quantias para a liberação.

 

O problema com o WannaCry, porém, é que Barlow e sua equipe não conseguiram encontrar um único email contaminado pelo vírus ao vasculharem mais de 1 bilhão de mensagens no banco de dados da IBM desde 1º de março.

 

“Assim que uma vítima dentro de uma rede se infecta, ele se propaga”, disse Barlow, descrevendo uma vulnerabilidade no sistema operacional Windows que permite que o vírus passe de um computador a outro. “É estatisticamente muito incomum nós termos vasculhado e não termos encontrado indicadores”, disse Barlow.

 

Outros pesquisadores concordam. “Não há agora indicação clara sobre as primeiras vítimas do WannaCry”, disse Budiman Tsjin, da RSA Security.

 

Saber como um malware se propaga é chave para interromper ataques atuais e antecipar novos. “Como isso foi parar lá? Isso pode ser usado repetidamente?”, questionou Barlow.

 

Algumas companhias de segurança digital, entretanto, afirmaram que encontraram alguns exemplos de emails contaminados. A FireEye disse que tem conhecimento de clientes que usaram seus relatórios para identificar com sucesso alguns emails associados ao ataque do WannaCry. Mas a empresa afirmou que o malware dependeu menos de emails do que outros ataques para se espalhar. Assim que um certo número de infecções foi atingido, o vírus foi capaz de usar a vulnerabilidade do Windows para se propagar sem ajuda das mensagens contaminadas.

 

Outro mistério é o baixo volume de recursos pagos pelas vítimas do vírus, cerca de 50 mil dólares em bitcoins depositados em três carteiras.

 

Jonathan Levin, da Chainalysis, empresa que monitora pagamentos em bitcoins, afirmou que na campanha do WannaCry há uma falta de métodos sofisticados usados em casos anteriores para convencer as vítimas a pagar. No passado, isso chegou a incluir linhas de telefone em vários idiomas.

 

Segundo Levin, as bitcoins pagas continuam nas carteiras indicadas pelos hackers. No caso do vírus Locky, por exemplo, os atacantes conseguiram 15 milhões de dólares ao esvaziarem as carteiras de bitcoins regularmente. “Eles (responsáveis pelo WannaCry) não montaram direito o esquema para lidar com os pagamentos de bitcoins”, disse Levin.

 

A falta de sofisticação nos pagamentos pode dar razão a especialistas de segurança de computadores que afirmam que encontraram evidência de que o WannaCry pode estar vinculado à Coreia do Norte.

 

Simon Choi, pesquisador sênior da sul-coreana Hauri Labs, afirmou na terça-feira que a Coreia do Norte estava desenvolvendo e testando programas de ransomware desde agosto. Em um caso, os hackers exigiram bitcoins em troca de informações de clientes roubadas de um shopping center sul-coreano.

 

Choi, que tem feito um extenso trabalho de pesquisa sobre as capacidades hacker da Coreia do Norte, afirmou que seus resultados se equiparam aos obtidos pelas empresas de segurança Symantec e Kaspersky Lab, que dizem que parte do código usado em uma versão anterior do WannaCry apareceu em programas usados pelo grupo Lazarus. O grupo é identificado por alguns pesquisadores como uma operação hacker administrada pela Coreia do Norte. O Lazarus é apontado como responsável pelo roubo de 81 milhões de dólares de contas do banco central de Bangladesh e os EUA afirmam que ele também esteve por trás do ataque à Sony Pictures em 2014.

 

Quem quer que esteja por trás do WannaCry, afirma Marin Ivezic, especialista em segurança digital da PwC em Hong Kong, a forma como os hackers usaram de maneira tão eficiente ferramentas disponíveis livremente pode ser o que torna o vírus preocupante.

 

Ao unirem uma ferramenta desenvolvida a partir de arquivos vazados da agência de segurança nacional dos EUA (NSA) com seu próprio ransomware, “eles conseguiram melhor distribuição do que poderiam conseguir da forma convencional”, disse Ivezic.

 

A NSA usou uma falha no Windows para criar uma ferramenta hacker chamada EternalBlue que acabou indo parar nas mãos de um grupo misterioso chamado Shadow Brokers, que, então, disponibilizou a ferramenta e outros programas do tipo na Internet.

 

“A EternalBlue demonstrou agora o retorno sobre o investimento e isso vai se tornar o foco de pesquisa de cibercriminosos”, disse Ivezic.

 

* Com informações da Agência Reuters

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365