Petya: cerca de US$ 7.500 já foram pagos no endereço Bitcoin

Empresas não recomendam pagamento de resgate; considerando que o provedor de e-mail da vítima é bloqueado, mesmo que o alvo queira responder ao atacante dizendo que realizou a transferência, ele não consegue estabelecer a comunicação

Compartilhar:

Um ataque em grande escala causado por uma variante do ransomware Petya vem atingindo vários usuários, em especial na Europa. A Trend Micro detectou esta ameaça como RANSOM_PETYA.SMA, conhecida por usar o exploit EternalBlue e a ferramenta PsExec como vetores de infecção.

 

Os usuários e organizações são aconselhados a imediatamente tomar as seguintes medidas de mitigação para prevenir e evitar a infecção:

·         Aplique a correção de segurança MS17-010;

·         Desative a entrada TCP 445;

·         Restrinja contas com acesso de grupo de administrador

 

Fluxo da Infecção

Como dito anteriormente, a entrada inicial do ransomware no sistema envolve o uso da ferramenta PsExec, um aplicativo oficial da Microsoft usado para executar processos em sistemas remotos.

 

O ransomware também usa o exploit EternalBlue – visto em ação no ataque WannaCry – que ataca uma vulnerabilidade no Server Message Block (SMB) v1.

 

Depois de acessar o sistema, esta variante Petya usa o processo rundll32.exe e a criptografia é então executada por um arquivo chamado perfc.dat, localizado na pasta do Windows.

 

O ransomware então adiciona uma tarefa agendada, que, após uma hora, reinicia o sistema.

 

Enquanto isso, o Master Boot Record (MBR) é também modificado para que o atacante execute a criptografia e, assim, o bilhete de resgate seja exibido. Uma notificação falsa do CHKDSK é exibida e é nesse momento que a criptografia é efetivamente executada.

 

Diferente de outros ransomwares, esta variante do PETYA não altera as extensões de nenhum arquivo criptografado. Mais de 60 extensões de arquivo são direcionadas para criptografia.

 

É importante notar que as extensões visadas focam em tipos de arquivos usados ​​em configurações corporativas. Imagens e arquivos de vídeo (visados em outros ataques de ransomware) estão notavelmente ausentes.

 

Além do uso do exploit EternalBlue, há outras semelhanças com o WannaCry. Em comum, o processo de resgate desta variante do Petya é relativamente simples: ele também usa um endereço de Bitcoin com código definitivo (hardcode), fazendo com que o processo de descriptografar seja muito mais trabalhoso para os criminosos.

 

Isso difere dos ataques anteriores do Petya, que tinham UIs mais desenvolvidas para esse processo. O pedido de resgate por usuário é de US$ 300 dólares. Até o momento, cerca de US$ 7.500 dólares foram pagos no endereço Bitcoin.

 

Como em todos os ataques de ransomware, a Trend Micro não recomenda o pagamento do resgate – ainda mais neste caso, tendo em vista que o provedor de email da vítima é bloqueado. Então mesmo que o alvo queira responder ao atacante dizendo que pagou o resgate, ele não consegue estabelecer a comunicação, pois a conta é inteiramente bloqueada.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Relatório aponta crescimento de golpes em anúncios e redes sociais no 4º trimestre

Anúncios falsos lideraram ataques ao consumidor em 2025; deepfakes começam a aparecer em redes sociais
Security Report | Overview

Expansão da IA amplia lacuna entre investimentos e eficácia da segurança na nuvem, aponta Fortinet

Relatório global revela que complexidade dos ambientes híbridos e multicloud cresce mais rápido que a capacidade das equipes de proteger...
Security Report | Overview

7 perguntas para o Board promover o uso sustentável e seguro da IA em seus negócios

Hilmar Becker é Diretor Regional da F5 Brasil, traz insigths que podem ajudar os membros do Board a analisar o...
Security Report | Overview

Estudo: 62% dos líderes de TI acreditam que sua infraestrutura não está pronta para IA

Pesquisa da Netskope revela desalinhamento entre expectativas da alta gestão e capacidade operacional das equipes de tecnologia