Ransomware Petya pode ter sido originado por falha em software ucraniano

Depois do novo surto ocorrido ontem que utiliza uma variante do ransomware denominada Petya, a Trend Micro – empresa especializada na defesa de ameaças digitais – afirma que esse novo ataque vai além e não é uma simples variante que apenas utiliza as técnicas de propagação já estabelecidas pelo WannaCry.

Segundo a empresa, o ataque parece ter sido inicialmente direcionado, com origem em uma falha de atualização da infraestrutura do software de contabilidade ucraniano conhecido como MEDoc (aparentemente assumido pelo website, mas categoricamente negado pela MEDoc no Facebook).

Esse ataque de island-hopping, que começa com um fornecedor pequeno de software, cujo produto é obrigatório para as empresas que pagam impostos na Ucrânia, pode ter sido alvo especificamente nesse país. No entanto, como em qualquer ataque direcionado comum, houve danos colaterais.

O fato de que o malware estava configurado para aguardar cinco dias antes de ser acionado no dia 27 de junho, um dia antes de um feriado público ucraniano, também tem um peso circunstancial de que o ataque foi direcionado principalmente às vítimas na Ucrânia.

Algumas importantes empresas globais possuem escritórios e operações na Ucrânia e provavelmente são usuários do MEDoc. Além disso, a Rosneft, empresa petrolífera estatal russa, embora não seja necessariamente usuária do software, ainda assim conta com presença na Ucrânia e, portanto, pode estar exposta ao MEDoc por meio de sua rede.
Parece que este ataque cibernético está seguindo a lei de consequências não intencionais, com crescente número de vítimas incluindo alvos originários de locais fora da Ucrânia.

Até agora, todos os mecanismos de propagação altamente eficazes estão completamente sintonizados para propagação interna baseada em rede a um ritmo acelerado. Aparentemente não parece ter sido uma campanha construída com grande foco para entregar esta payload além da base de usuários do software MEDoc.

Segundo a Trend Micro, companhias que têm presença na Ucrânia ou tem parceiros imediatos com operações no país, devem considerar diretamente esse ataque em risco. Fora deste grupo imediato, o risco diminui significativamente, no entanto, não existe uma garantia definitiva de que os usuários estão a salvo e basta um único dispositivo na rede ser infectado para que esse surto devastador seja ativado.

Recent Posts

TSMC registra crescimento recorde em venda impulsionada pela demanda de IA

A Taiwan Semiconductor Manufacturing (TSMC) alcançou um marco histórico em suas vendas de abril, com…

11 minutos ago

Nvidia acelera tecnologias para pesquisas científicas e computação quântica

A Nvidia anunciou tecnologias que prometem acelerar a revolução da indústria de computação de alto…

1 hora ago

Mães empreendedoras: 04 histórias de mulheres que equilibram negócios e maternidade

No mundo do empreendedorismo, onde cada passo é uma jornada de descobertas e superações, as…

1 dia ago

Nova IA promete revolucionar a biomedicina ao prever comportamento de moléculas

O Google DeepMind e a Isomorphic Labs revelaram o AlphaFold3 nesta quarta-feira (8), uma inovação…

3 dias ago

TikTok lança sistema de rotulagem automática para conteúdo gerado por IA

O TikTok anunciou nesta quinta-feira (9) que implementará um sistema de rotulagem automática para identificar…

3 dias ago

Convênio entre Unicamp e Inmetrics quer acelerar uso de IA generativa

A Inmetrics e o Parque Científico e Tecnológico da Universidade Estadual de Campinas (Unicamp), gerido…

3 dias ago