Novo ciberataque tira do ar computadores de empresas em vários países
Algumas das maiores empresas do mundo, incluindo WP (publicidade), Rosneft (petróleo), Merck (medicamentos), foram atingidas por um ataque cibernético em larga escala, que afetou hoje, 27, áreas críticas do governo da Ucrânia, como a empresa de energia Maersk. Acredita-se que o ataque tenha partido de hackers da Rússia, também bastante afetada. No Brasil, de acordo com a Cipher, empresa especializada em segurança de dados, até o começo da tarde o ataque era limitado a poucas empresas. Entre elas, o Hospital do Câncer de Barretos, no interior de São Paulo.
O ataque do ransomware apresenta semelhanças com o WannaCry que infectou centenas de milhares de computadores em 150 países no mês passado, de acordo com especialistas em segurança cibernética. Ninguém ainda reivindicou a responsabilidade pelo último ataque.
Pesquisadores do Grupo IB, uma empresa de segurança cibernética com sede em Moscou, disseram que os hackers usaram um cryptolocker chamado Petya, que desligou o acesso a computadores e exibiu uma mensagem exigindo um resgate de US$ 300 por usuário, pagável em bitcoins.
A família Petya de ransomware existe desde pelo menos no ano passado. A versão usada no ataque de hoje, chamada PetWrap, usa o mesmo vetor do ataque com o WannaCry, o SMP versão 1 do Windows, um protocolo de compartilhamento de arquivo. Segundo Wolmer Godoi, diretor de segurança da informação da Cipher, enquanto o WannaCry buscava arquivos para criptografar, o PetWrap trava a máquina ao alterar o começo do MDR, protocolo do arquivo do disco onde estão os códigos para ligar o computador.
Na avaliação de Godoi, o alcance do ciberataque deverá ser mais limitado do que o do WannaCry, pois muitos usuários atualizaram os sistemas operacionais Windows. Segundo ele, nenhum cliente de sua base – a empresa atende as principais empresas dos maiores segmentos – relatou problemas, graças ao intenso trabalho de atualização dos sistemas operacionais Windows para evitar a falha do SMP versão 1.
Como prevenir
As recomendações dos executivos da Cipher, empresa nacional de segurança de dados com escritórios em Miami e Londres, para evitar os ataques que se utilizam da vulnerabilidade do protocolo SMP versão 1 do Windows são:
1) Atualizar o protocolo de compartilhamento de arquivo, pois já existe a versão 2;
2) Nos casos em que isso não seja possível, em função das máquinas rodarem sistemas operacionais Windows mais antigos que não suportam a atualização, atualizar o sistema operacional. Segundo a Cipher, desde março a Microsoft lançou a atualização de várias versão do Windows para corrigir a falha do protocolo SMP;
3) Realizar back up de todos os arquivos (e mais de um back up), para ter como recuperar os dados caso a máquina seja invadida. (Com noticiário internacional)