Cuidado – Hackers estão tentando reativar o maléfico WannaCry
O ano passado foi abalado por conhecidos dois desastres digitais que mexeram com a estrutura da internet. Uma delas, a botnet conhecida como Mirai abateu uma dezena de domínios importantes deixando inativos no mês de setembro tendo como vítimas o Spotify, Reddit e inclusive o The New York Times.
Novamente na semana passada outro incidente ocasionado pela propagação descontrolada do ransomware chamado WannaCry, interrompendo diversos serviços sendo alguns fundamentais como sistema de saúde e transporte em mais de 150 países antes de um impensável interruptor em seu código ser acionado, desativando o ataque.
É relatado pela Wired [ clicando aqui ] sobre alguns hackers odiados estarem tentando reviver o ataque, a informação cita estarem tentando essa atividade usando os próprios computadores da botnet Mirai derrubando o interruptor recentemente acionado. Pesquisadores afirmam conseguir por enquanto manter o WannaCry sob controle mas afirma que numa nova onda de ataque ele retomaria imediatamente sua disseminação sem nenhum bloqueio.
*** Elemento sob vigilância ***
Considerando o começo do ataque iniciado na última sexta-feira um comportamento peculiar na execução do WannaCry foi identificado que, ao infectar um computador o malware sai em busca de acessar um determinado endereço na internet com nomenclatura aparentemente aleatória; supostamente como um tipo de verificação confirmando não estar sendo executado num ambiente conhecido como caixa de areia(ou sandbox), recurso costumeiramente utilizado por pesquisadores de segurança digital nos laboratórios em ambiente controlado para testes executando amostras de malware, quando ele conecta a este servidor e está supostamente válido, cessa sua propagação.
Esse comportamento foi percebido pelo analista de segurança cibernética da Krypto Logic, Marcus Hutchins que imediatamente registrou um domínio na internet com o código consultado pelo WannaCry, após infectar o computador.
Ao fazê-lo a disseminação do malware foi interrompida, sem esta iniciativa o alastramento do ataque em categoria epidêmica serial provavelmente muito pior e elevou o jovem analista a uma condição de celebridade nos círculos de segurança digital.
Cientes desta interrupção não programada, iniciaram-se rumores sobre hackers direcionarem exércitos de dispositivos zumbis como modems, câmeras web e outros aparelhos dominados pela expansiva rede botnet Mirai, visando causar um efeito chamado DDoS sobrecarregando o tráfego de dados para o endereço que bloqueou o ataque.
Esta ação visa tornar indisponível o domínio, invalidando o bloqueio e reativando a disseminação desenfreada do ransomware mantendo a mesma proporção na qual foi iniciada, há quase uma semana atrás.
Não muito tempo depois que tornou-se conhecida a interrupção, Marcus Hutchins afirma que o domínio começou a sofrer ataques e desde então eles tem crescido em número e em volume de requisições tentando saturar e indisponibilizar o serviço.
No sucesso da empreitada DDoS, nem todos os infectados pelo WannaCry irão retomar os efeitos pois ele para de vasculhar por novas vítimas 24 horas após instalar-se no computador, afirma o pesquisador de segurança da Cisco Matt Olneu.
Mesmo assim, num momento onde estes computadores contaminados sejam reiniciados a busca por novos equipamentos será retomada, afirmando que “Os que foram atacados e permanecem criptografados estão num estágio zumbi, aguardando serem reativados assim que o domínio deixar de funcionar”, complementa Matt Olneu.
O especialista diz não acreditar que a fonte dos ataques pela botnet sejam os mesmos autores do WannaCry, mesmo assim desconfia que outros grupos de hackers estão eufóricos, aguardando a retomada dos ataques se espalharem. “Eles obviamente possuem incentivo financeiro, não são os verdadeiros desenvolvedores”, complemente Hutchins sobre “Estarem fazendo isso apenas para causar aborrecimentos.”
Sabendo dos riscos dessa atividade retornar previna-se o quanto antes, implantando uma solução para proteção e recuperação de dados capaz inclusive de ignorar arquivos danificados, evitando que até os dados salvos sejam comprometidos na necessidade de restauração, conheça toda a linha de produto Iperius Backup { clicando aqui }
PLEASE NOTE: if you need technical support or have any sales or technical question, don't use comments. Instead open a TICKET here: https://www.iperiusbackup.com/contact.aspx
**********************************************************************************
PLEASE NOTE: if you need technical support or have any sales or technical question, don't use comments. Instead open a TICKET here: https://www.iperiusbackup.com/contact.aspx
*****************************************