Petya: cerca de US$ 7.500 já foram pagos no endereço Bitcoin

Empresas não recomendam pagamento de resgate; considerando que o provedor de e-mail da vítima é bloqueado, mesmo que o alvo queira responder ao atacante dizendo que realizou a transferência, ele não consegue estabelecer a comunicação

Compartilhar:

Um ataque em grande escala causado por uma variante do ransomware Petya vem atingindo vários usuários, em especial na Europa. A Trend Micro detectou esta ameaça como RANSOM_PETYA.SMA, conhecida por usar o exploit EternalBlue e a ferramenta PsExec como vetores de infecção.

 

Os usuários e organizações são aconselhados a imediatamente tomar as seguintes medidas de mitigação para prevenir e evitar a infecção:

·         Aplique a correção de segurança MS17-010;

·         Desative a entrada TCP 445;

·         Restrinja contas com acesso de grupo de administrador

 

Fluxo da Infecção

Como dito anteriormente, a entrada inicial do ransomware no sistema envolve o uso da ferramenta PsExec, um aplicativo oficial da Microsoft usado para executar processos em sistemas remotos.

 

O ransomware também usa o exploit EternalBlue – visto em ação no ataque WannaCry – que ataca uma vulnerabilidade no Server Message Block (SMB) v1.

 

Depois de acessar o sistema, esta variante Petya usa o processo rundll32.exe e a criptografia é então executada por um arquivo chamado perfc.dat, localizado na pasta do Windows.

 

O ransomware então adiciona uma tarefa agendada, que, após uma hora, reinicia o sistema.

 

Enquanto isso, o Master Boot Record (MBR) é também modificado para que o atacante execute a criptografia e, assim, o bilhete de resgate seja exibido. Uma notificação falsa do CHKDSK é exibida e é nesse momento que a criptografia é efetivamente executada.

 

Diferente de outros ransomwares, esta variante do PETYA não altera as extensões de nenhum arquivo criptografado. Mais de 60 extensões de arquivo são direcionadas para criptografia.

 

É importante notar que as extensões visadas focam em tipos de arquivos usados ​​em configurações corporativas. Imagens e arquivos de vídeo (visados em outros ataques de ransomware) estão notavelmente ausentes.

 

Além do uso do exploit EternalBlue, há outras semelhanças com o WannaCry. Em comum, o processo de resgate desta variante do Petya é relativamente simples: ele também usa um endereço de Bitcoin com código definitivo (hardcode), fazendo com que o processo de descriptografar seja muito mais trabalhoso para os criminosos.

 

Isso difere dos ataques anteriores do Petya, que tinham UIs mais desenvolvidas para esse processo. O pedido de resgate por usuário é de US$ 300 dólares. Até o momento, cerca de US$ 7.500 dólares foram pagos no endereço Bitcoin.

 

Como em todos os ataques de ransomware, a Trend Micro não recomenda o pagamento do resgate – ainda mais neste caso, tendo em vista que o provedor de email da vítima é bloqueado. Então mesmo que o alvo queira responder ao atacante dizendo que pagou o resgate, ele não consegue estabelecer a comunicação, pois a conta é inteiramente bloqueada.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

64% das violações com IA no Brasil envolvem dados sensíveis de clientes e empresas

Apesar do avanço no uso de soluções de IA generativa gerenciadas pelas organizações, que subiu de 29% para 70%, 52%...
Security Report | Overview

Estudo detecta nova brecha que expõe sistemas Linux a risco de invasão ampla

Falha crítica permite que usuários comuns obtenham acesso de administrador; exploit público já circula e afeta distribuições populares
Security Report | Overview

Cibersegurança é prioridade estratégica nas empresas brasileiras, aponta Datafolha

Pesquisa encomendada pela Mastercard revela salto na maturidade corporativa: 75% das empresas já possuem área dedicada à cibersegurança e 53%...
Security Report | Overview

Novo CISO: de “técnico da informática” à peça-chave no Conselho das empresas

Risco cibernético passa a ser tratado como risco de negócio e transforma o executivo de segurança em peça-chave da governança...