Petya: cerca de US$ 7.500 já foram pagos no endereço Bitcoin

Empresas não recomendam pagamento de resgate; considerando que o provedor de e-mail da vítima é bloqueado, mesmo que o alvo queira responder ao atacante dizendo que realizou a transferência, ele não consegue estabelecer a comunicação

Compartilhar:

Um ataque em grande escala causado por uma variante do ransomware Petya vem atingindo vários usuários, em especial na Europa. A Trend Micro detectou esta ameaça como RANSOM_PETYA.SMA, conhecida por usar o exploit EternalBlue e a ferramenta PsExec como vetores de infecção.

 

Os usuários e organizações são aconselhados a imediatamente tomar as seguintes medidas de mitigação para prevenir e evitar a infecção:

·         Aplique a correção de segurança MS17-010;

·         Desative a entrada TCP 445;

·         Restrinja contas com acesso de grupo de administrador

 

Fluxo da Infecção

Como dito anteriormente, a entrada inicial do ransomware no sistema envolve o uso da ferramenta PsExec, um aplicativo oficial da Microsoft usado para executar processos em sistemas remotos.

 

O ransomware também usa o exploit EternalBlue – visto em ação no ataque WannaCry – que ataca uma vulnerabilidade no Server Message Block (SMB) v1.

 

Depois de acessar o sistema, esta variante Petya usa o processo rundll32.exe e a criptografia é então executada por um arquivo chamado perfc.dat, localizado na pasta do Windows.

 

O ransomware então adiciona uma tarefa agendada, que, após uma hora, reinicia o sistema.

 

Enquanto isso, o Master Boot Record (MBR) é também modificado para que o atacante execute a criptografia e, assim, o bilhete de resgate seja exibido. Uma notificação falsa do CHKDSK é exibida e é nesse momento que a criptografia é efetivamente executada.

 

Diferente de outros ransomwares, esta variante do PETYA não altera as extensões de nenhum arquivo criptografado. Mais de 60 extensões de arquivo são direcionadas para criptografia.

 

É importante notar que as extensões visadas focam em tipos de arquivos usados ​​em configurações corporativas. Imagens e arquivos de vídeo (visados em outros ataques de ransomware) estão notavelmente ausentes.

 

Além do uso do exploit EternalBlue, há outras semelhanças com o WannaCry. Em comum, o processo de resgate desta variante do Petya é relativamente simples: ele também usa um endereço de Bitcoin com código definitivo (hardcode), fazendo com que o processo de descriptografar seja muito mais trabalhoso para os criminosos.

 

Isso difere dos ataques anteriores do Petya, que tinham UIs mais desenvolvidas para esse processo. O pedido de resgate por usuário é de US$ 300 dólares. Até o momento, cerca de US$ 7.500 dólares foram pagos no endereço Bitcoin.

 

Como em todos os ataques de ransomware, a Trend Micro não recomenda o pagamento do resgate – ainda mais neste caso, tendo em vista que o provedor de email da vítima é bloqueado. Então mesmo que o alvo queira responder ao atacante dizendo que pagou o resgate, ele não consegue estabelecer a comunicação, pois a conta é inteiramente bloqueada.

 

Conteúdos Relacionados

Security Report | Overview

Até 2028, 25% das empresas adotará navegadores que protejam contra phishing, aponta Gartner

A consultoria informa que os navegador corporativo seguro (SEB) oferecem camada extra de controle no acesso a aplicações web, especialmente...
Security Report | Overview

Novo vírus é distribuído em vídeos para roubar dados confidenciais, diz pesquisa

“Arcane stealer” é um novo vírus, que segundo especialista rouba credenciais de contas, dados financeiros e informações do sistema ao...
Security Report | Overview

82% dos brasileiros não possuem sistemas de proteção em mobile

Embora seja o dispositivo mais importante no uso cotidiano de aparelhos eletrônicos, o país ainda carece de conscientização adequada sobre...
Security Report | Overview

Contas laranjas desafiam sistema financeiro global e brasileiro, aponta relatório

O uso de contas laranjas cresce no Brasil e expõe fragilidades no combate à lavagem de dinheiro e fraudes no...