Wannacry retorna e infecta fornecedora da Apple

TSMC avalia que ataque à sua produção pode ser o resultado de uma mutação desta ameaça já conhecida; o estrago na companhia foi tão grande que as operações da empresa foram canceladas durante três dias

Compartilhar:

De acordo com a Bitdefender, menções a supostos efeitos de um recrudescimento do WannaCry cresceram substancialmente nos fóruns da comunidade hacker nos últimos dias e coincidem com um comunicado da Taiwan Semiconductor Manufacturing (TSMC). Esta fabricante de Chips e processadores e uma das maiores fornecedoras da Apple avalia que o ataque à sua produção na última sexta-feira (03 de agosto) pode ter sido o resultado de uma mutação desta já conhecida ameaça. O estrago na TSMC foi tão grande que as operações da companhia foram canceladas durante três dias.

 

Até onde se reportou até o momento, ao contrário da versão original do malware, essa mutação ainda não exigiu qualquer tipo de resgate em dinheiro ou Criptomoedas, embora seus efeitos criptográficos sobre arquivos de terceiros sejam perfeitamente compatíveis com a prática do ransomware. No caso da TSMC, a própria empresa alegou que o desligamento dos servidores ocorreu apenas por precaução, uma vez que a descoberta do ataque se consolidou antes que este pudesse inviabilizar os sistemas, embora cerca de 10 mil máquinas tenham sido infectadas. No trabalho de prevenção e defesa, a companhia alterou a configuração dos sistemas para detectar automaticamente a ameaça e neutralizar suas técnicas de ataque.

 

Na grande ofensiva de 2017, o ransomware aproveitou uma brecha no sistema operacional Windows que foi negligenciada por grandes usuários, mesmo tendo a Microsoft lançado com grande antecedência um patch para a vulnerabilidade EternalBlue, que foi explorada pelo Wannacry e seus assemelhados.

 

De acordo com Eduardo Dantona, Diretor da Securisoft e Country Partner da Bitdefender no Brasil, essa vulnerabilidade específica pode ter sido corrigida, mas muitos outros grupos de cibercriminosos já enxergaram em brechas semelhantes uma maneira eficiente de atacar sem que o usuário precise ser um alvo previamente escolhido.

 

“Infelizmente ainda há muita resistência das pessoas em relação a atualizações de todo tipo. Seja por atrapalharem suas atividades ou deixarem a máquina lenta. É preciso que os fabricantes de softwares e sistemas estejam atentos para fornecer outras formas de atualização que possam ser feitas em segundo plano ou off-line, para não depender somente do usuário”, pontua o executivo.

 

Para evitar ameaças do gênero, o executivo recomenda varreduras periódicas com o antivírus. Além disso, testes de vulnerabilidade são extremamente importantes para detectar vulnerabilidades na rede que possam ensejar novos ataques.

 

Conteúdos Relacionados

Security Report | Overview

Laboratório detecta novas vulnerabilidades em sistemas WordPress, Cisco e Google

O relatório da consultoria Redbelt também revelou uma falha no ChatGPT para macOS, que pode ter permitido espionagem persistente. A...
Security Report | Overview

25% dos brasileiros foram vítimas de golpes digitais em um ano, aponta DataSenado

Pesquisa feita em parceria com a Nexus mostrou que quatro em cada 100 brasileiros perderam dinheiro em crimes cibernéticos, dado...
Security Report | Overview

Diretiva NIS2: Nova regulação de SI europeia pode afetar os negócios brasileiros?

Esta diretiva de segurança cibernética visa fortalecer as defesas em todos os setores da EU e, além de impactar as...
Security Report | Overview

6 em cada 10 companhias sofreram ao menos uma violação de segurança no Brasil

Pesquisa da Kaspersky também mostra que metade desses incidentes foram classificados como graves