Wannacry retorna e infecta fornecedora da Apple

TSMC avalia que ataque à sua produção pode ser o resultado de uma mutação desta ameaça já conhecida; o estrago na companhia foi tão grande que as operações da empresa foram canceladas durante três dias

Compartilhar:

De acordo com a Bitdefender, menções a supostos efeitos de um recrudescimento do WannaCry cresceram substancialmente nos fóruns da comunidade hacker nos últimos dias e coincidem com um comunicado da Taiwan Semiconductor Manufacturing (TSMC). Esta fabricante de Chips e processadores e uma das maiores fornecedoras da Apple avalia que o ataque à sua produção na última sexta-feira (03 de agosto) pode ter sido o resultado de uma mutação desta já conhecida ameaça. O estrago na TSMC foi tão grande que as operações da companhia foram canceladas durante três dias.

 

Até onde se reportou até o momento, ao contrário da versão original do malware, essa mutação ainda não exigiu qualquer tipo de resgate em dinheiro ou Criptomoedas, embora seus efeitos criptográficos sobre arquivos de terceiros sejam perfeitamente compatíveis com a prática do ransomware. No caso da TSMC, a própria empresa alegou que o desligamento dos servidores ocorreu apenas por precaução, uma vez que a descoberta do ataque se consolidou antes que este pudesse inviabilizar os sistemas, embora cerca de 10 mil máquinas tenham sido infectadas. No trabalho de prevenção e defesa, a companhia alterou a configuração dos sistemas para detectar automaticamente a ameaça e neutralizar suas técnicas de ataque.

 

Na grande ofensiva de 2017, o ransomware aproveitou uma brecha no sistema operacional Windows que foi negligenciada por grandes usuários, mesmo tendo a Microsoft lançado com grande antecedência um patch para a vulnerabilidade EternalBlue, que foi explorada pelo Wannacry e seus assemelhados.

 

De acordo com Eduardo Dantona, Diretor da Securisoft e Country Partner da Bitdefender no Brasil, essa vulnerabilidade específica pode ter sido corrigida, mas muitos outros grupos de cibercriminosos já enxergaram em brechas semelhantes uma maneira eficiente de atacar sem que o usuário precise ser um alvo previamente escolhido.

 

“Infelizmente ainda há muita resistência das pessoas em relação a atualizações de todo tipo. Seja por atrapalharem suas atividades ou deixarem a máquina lenta. É preciso que os fabricantes de softwares e sistemas estejam atentos para fornecer outras formas de atualização que possam ser feitas em segundo plano ou off-line, para não depender somente do usuário”, pontua o executivo.

 

Para evitar ameaças do gênero, o executivo recomenda varreduras periódicas com o antivírus. Além disso, testes de vulnerabilidade são extremamente importantes para detectar vulnerabilidades na rede que possam ensejar novos ataques.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...
Security Report | Overview

Ataques a agentes de IA disparam em 2025, aponta pesquisa

Relatório revela que ataques contra agentes de IA no 4º trimestre de 2025 tiveram como principal alvo o vazamento de...
Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...