Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Onda de ransomware foi interrompida “sem querer”, diz especialista

Por| 15 de Maio de 2017 às 12h02

Link copiado!

scyther5
scyther5

Poderia ser uma história de roteiro cinematográfico, mas aconteceu de verdade. Um especialista em segurança do Reino Unido foi o responsável por interromper a onda de ataques digitais que assolou mais de 70 países do mundo na última sexta-feira (12). Tudo sem querer.

O analista de segurança resolveu não se identificar, chamando a si mesmo apenas como Malwaretech e afirmando trabalhar para uma empresa britânica de segurança especializada, justamente, em analisar o escopo de infecções desse tipo e buscar soluções para contenção por meio de engenharia reversa. Só que, na última semana, ele estava de folga e decidiu trabalhar em um projeto pessoal ao perceber o tamanho da onda de ataques, que atingia infraestrutura básica de países europeus, bancos e empresas de telecomunicações.

Analisando o código do WannaCrypt, ransomware que estava assustando o mundo, Malwaretech percebeu que ele tentava se conectar, a cada infecção, a uma URL composta por letras e números aleatórios. Como o processo era realizado a cada tentativa, ele seria o melhor meio de avaliar a disseminação da praga, o que levou o especialista a registrar o domínio. O processo é comum em seu trabalho, e, para montar um mapa de disseminação do malware, ele desembolsou £ 8, o equivalente a pouco mais de R$ 30.

Inicialmente, com o pânico generalizado, acreditou-se que o registro da URL é que teria sido o responsável pelo início das ações com a praga, algo que ficou provado como errado quando se analisou que, antes mesmo da ação, ele já estava ativo. Os ataques teriam começado às 8h da manhã no horário local, enquanto o domínio só foi ativado por Malwaretech às 14h30. Ainda assim, ele decidiu isolar as requisições em um servidor privado, de forma que elas chegassem, mas não fossem computadas pelo ransomware.

Continua após a publicidade

A verdade era o total oposto e, no fim das contas, as ações do especialista levaram ao fim da infecção. O acesso à URL, na verdade, funcionava como um mecanismo de desligamento – caso a requisição fosse mal-sucedida, pois o domínio não existia, a infecção acontecia. Com o acesso acontecendo, entretanto, a praga deixava de operar, algo que o analista percebeu quando, rodando o WannaCrypt em uma máquina virtual isolada, ele deixou de bloquear os arquivos e fazer pedidos de resgate.

A descoberta, claro, não causava efeito algum sobre sistemas já infectados. Acredita-se que, durante as horas em que o malware esteve em ação, mais de 200 mil máquinas ao redor do mundo tenham sido contaminadas – muitas delas em ambiente corporativo –, com os hackers responsáveis tendo recebido cerca de R$ 88 mil em pagamentos de usuários desesperados para restabelecerem o acesso a seus arquivos pessoais.

Para evitar a continuidade da disseminação do WannaCrypt, Malwaretech se comprometeu a manter o registro do domínio usado pelos hackers indefinidamente. Entretanto, alerta que essa medida está longe de ser a solução. Por mais que ela tenha interrompido a atual onda de ataques, nada impede que os próprios responsáveis, ou outros, simplesmente mudem a URL de verificação da praga – ou abram mão desse mecanismo inteiramente –, voltando a liberar uma praga que tente infectar sistemas de todo o mundo. Algo que, de acordo com o especialista, já estaria acontecendo, mas sem o alcance da praga original.

Ao final do texto, o analista parabeniza a ação da Microsoft, que liberou uma atualização sem precedentes para sistemas operacionais já obsoletos, como o Windows XP, além de agências governamentais. Ele cita o governo britânico pelo cuidado de não confundir o servidor operado por ele com uma possível ação criminosa e também o FBI, por manter contato e compartilhar informações relacionadas às vítimas nos Estados Unidos.

Continua após a publicidade

Fonte: Ars Technica