Computador infectado pelo novo ransomware| Foto: @ankit5934Twitter

O ataque de um novo vírus semelhante ao WannaCry afetou várias empresas através de toda a Europa hoje (27). Até o momento, a maioria dos ataques ocorreu na Ucrânia e na Rússia, levando abaixo sistemas de companhias aéreas, empresas estatais, varejistas e bancos – cujos caixas eletrônicos passaram a ostentar o já tradicional texto pedindo doações para a recuperação do sistema. Também foram identificados alvos no Reino Unido, na Dinamarca e na Espanha, e algumas agências de publicidade no Brasil.

CARREGANDO :)

Siga @gpnovaeco no Twitter 

LEIA MAIS notícias de negócios e tecnologia

Publicidade

Entre as empresas afetadas estão a metalúrgica russa Evraz, a fornecedora de materiais de construção francesa Saint Gobain, e a agência de publicidade WPP. Esta, segundo uma fonte da Gazeta do Povo que solicitou anonimato, pediu a todos os seus colaboradores pelo mundo, inclusive no Brasil, que desligassem seus computadores até segunda ordem. Em paralelo, a agência também tirou do ar seu site oficial. De acordo com a mesma fonte, protocolo similar foi seguido pela francesa Publicis Groupe.

A petrolífera russa Rosneft, uma das maiores do mundo, diz ter sofrido ataques, embora siga operando normalmente. “O ataque hacker poderia ter levado a sérias consequências, mas a companhia utilizou um sistema de processamento de produção reserva, de forma que nem a distribuição e nem o refino foram afetados”, divulgou o site oficial da companhia. 

Método próprio de criptografia 

Segundo os pesquisadores do Kaspersky Lab, o vírus em questão é o Petrwrap, uma variação ransomware Petya, identificado pela firma em março deste ano. Uma amostra coletada no dia 18 de junho sugere que o malware tem afetado computadores por algum tempo – embora, até o momento, apenas alguns poucos antivírus tenham conseguido identificar o ataque. 

Diferentemente do WannaCry, o Petrwrap não chega a criptografar a totalidade dos arquivos do computador afetado. Em vez disso, o programa se concentra no chamado Master Boot Record, ou MBR, uma porção da memória do computador (disco rígido, por exemplo) em que são armazenadas as informações para inicialização do sistema. Uma vez afetado, o MBR fica impossibilitado de iniciar o sistema operacional. 

Até o momento, o método de propagação do Petrwrap ainda é pouco claro, embora algumas empresas identifiquem uma nova utilização da falha de sistema EternalBlue – a mesma utilizada pelo WannaCry, supostamente desenvolvida pela NSA, a agência de segurança nacional dos Estados Unidos. 

Publicidade

“Janus Soluções em Cybercrimes” 

Também chama a atenção certo descaramento dos envolvidos no ataque. Conforme apontou a agência Reuters, os responsáveis têm se resguardado muito menos do que os perpetradores do WannaCry. Há inclusive um site próprio para a companhia identificada como “Janus Cybercrime Solutions” pede o montante de US$ 300 (pagos em Bitcoin), a fim de fornecer uma chave capaz de reverter a criptografia dos sistemas. Não se sabe, até o momento, se as chaves que decodificam os arquivos é realmente enviada às vítimas que pagam o valor do resgate. A  mensagem diz o seguinte:

“Caso você esteja lendo este texto, os seus arquivos não estão mais acessíveis, porque foram criptografados. Talvez você esteja ocupado buscando uma forma de recuperá-los, mas não perca o seu tempo. Ninguém pode recuperar os seus arquivos sem os nossos serviços.” 

O que você precisa saber do bitcoin após o grande ataque do WannaCry

A origem dos ataques ainda é desconhecida, embora o alvo primordial das estatais ucranianas levante suspeitas sobre a Rússia. A rede de energia da Ucrânia sofreu ataque igualmente persistente e sofisticado em dezembro de 2015, cuja autoria, à época, foi quase unanimemente atribuída ao país vizinho. À época, 230 mil pessoas ficaram sem energia elétrica durante seis horas.

Pelo Twitter, o perfil oficial da Ucrânia tratou de tranquilizar a população com bom humor, usando o meme de um cachorro bebendo café tranquilamente em meio a um incêndio:

Publicidade