NotPetya Ransomeware | Update 2019

A novidade mais recente foi feita pelo Petya ou NotPetya Ransomware, que explodiu na Ucrânia e está infectando empresas em todo o mundo. Isso está causando problemas para algumas pessoas, pois não há como recuperar os arquivos depois de criptografados.

NotPetya Ransomeware causando estragos

O malware parece estar tentando esconder sua intenção, pois não parece realmente ganhar dinheiro, US $ 300 é uma quantia bastante baixa e eles configuram um mecanismo muito ruim para coletar o dinheiro ( a conta Posteo que eles usaram foi encerrada )

Agora está cada vez mais claro que o surto global de um software desagradável de arquivo que visa os PCs com Microsoft Windows foi projetado para não alinhar os bolsos dos criminosos, mas espalhar o caos.

O malware, apelidado de NotPetya por se disfarçar de ransomware Petya, explodiu em todo o mundo na terça-feira, retirando empresas de portos e supermercados, agências de publicidade e escritórios de advocacia. Uma vez dentro de uma rede corporativa, esse programa destrutivo e bem oleado passa de um computador para outro, criptografando os sistemas de arquivos das máquinas infectadas.

Embora exija cerca de US $ 300 em Bitcoin para decifrar os dados dos reféns, os mecanismos implementados para coletar esse dinheiro das vítimas rapidamente se desintegraram. Apesar da boa programação por trás do malware que se espalha rapidamente, pouco esforço ou pensamento foi investido no bolso, parece.

No valor atual do Bitcoin, há cerca de US $ 10.000 na carteira mencionada, mas com o endereço de e-mail desativado, não há como as vítimas entrarem em contato com os bandidos para descriptografar seus arquivos.

Provavelmente é um ataque de Estado-nação voltado para a Ucrânia e acabou se espalhando para fora. Também não se espalha pela Internet como o WannaCry, mas apenas pela rede local.

Até agora, a grande maioria das infecções ocorreu na Ucrânia e na Rússia, mas alguns grandes nomes do Ocidente também sofreram. O conglomerado internacional de publicidade WPP foi retirado do ar (até o site estava fora do ar), o escritório de advocacia global DLA Piper foi infectado e, o mais preocupante, o goliasth Maersk está avisando sobre uma interrupção mundial que poderia afetar seriamente a cadeia global de suprimentos de transporte. Os terminais de computador nas principais portas foram operados por horas pelo malware.

Na própria Ucrânia, que parece ser o marco zero do ataque, a situação era crítica. Um grande número de empresas foi pego pelo software desagradável – o contágio quebrou os sistemas automáticos de monitoramento de radiação em Chernobyl, o que significa que alguns cientistas infelizes terão que fazer leituras manualmente por enquanto. Empresas de energia foram atingidas, bem como agências governamentais.

De acordo com os ciber-policiais da Ucrânia, bem como os e-mails de phishing presos a anexos carregados de malware, a empresa de software financeiro MeDoc foi usada para infectar computadores no ex-país soviético. Fomos informados de que os criminosos conseguiram comprometer uma atualização de software dos produtos da empresa, amplamente utilizados no país, para que, quando fosse baixável e instalado pelas vítimas, contaminasse sua rede com o NotPetya. Se este software estivesse sendo executado com acesso de administrador do domínio, seria imediatamente encerrado.

Parece estar usando um monte de tecnologia com bits que publicamos, como Mimikatz e o vazamento da NSA (uma versão modificada do EternalBlue) .

Definitivamente, é uma codificação bastante eficiente e uma parte impressionante de malware. Mas por que isso foi desencadeado? É improvável que descubramos infelizmente.

Seja o primeiro a comentar

Deixe uma resposta

O seu endereço de email não será publicado.


*