Loading AI tools
Ataque cibernético de escala mundial Da Wikipédia, a enciclopédia livre
Na informática, o WannaCry, também chamado WCry, WCrypt, WanaCrypt0r 2.0, Wanna Decryptor 2.0.[1][2][3][4][5]é um crypto-ransomware (um malware) que afeta o sistema operativo Microsoft Windows desatualizado. A sua difusão em larga escala iniciou-se em 2017 infectando mais de 230 mil sistemas,[6][7] dentre operadoras de telecomunicações, empresas de transportes, organizações governamentais, bancos e universidades.[8] Com impacto qualificado como «sem precedentes».[8][9]
As referências deste artigo necessitam de formatação. (Junho de 2023) |
Ransomware WannaCry em ação | |
Escrito em | C++ |
Sistema operacional | Microsoft Windows |
Gênero(s) | Ransomware |
A ameaça utiliza técnicas de exploração alegadamente desenvolvidas pela Agência de Segurança Nacional[10][11] dos Estados Unidos. Uma correção crítica para a vulnerabilidade (em sistemas operativos com suporte) foi publicada a 14 de março de 2017.[12] Atualizações de segurança para Windows XP e Server 2003, não suportados pela empresa Microsoft, foram também lançadas em resposta a esta ameaça.[13]
Após o início da sua propagação, um investigador[14] permitiu inadvertidamente uma estabilização do número de infeções,[15] ao qual se seguiu pouco depois o surgimento de variantes que contornam a técnica utilizada para a prevenção da infeção.[16][17] Os três endereços bitcoin incorporados no software malicioso foram monitorizados através de um bot.[11] A 14 de maio de 2017, os resgates pagos totalizavam cerca de 33.000 dólares.[18]
Em dezembro de 2017, os Estados Unidos e o Reino Unido afirmaram formalmente que a Coreia do Norte estava por trás do ataque, embora os norte-coreanos tenham negado qualquer envolvimento no ataque.[19]
A difusão do WannaCry em larga escala iniciou-se a 12 de maio de 2017 infectando mais de 230 mil sistemas.[6][7] Organizações como a Telefónica[20] e o Serviço Nacional de Saúde britânico[21] foram afetadas, juntamente com outras operadoras de telecomunicações, empresas de transportes, organizações governamentais, bancos e universidades.[8] O Centro de Cibersegurança Europeu (Europol) qualificou o seu impacto como «sem precedentes».[8][9]
A divulgação de exploits pelo grupo The Shadow Brokers a 14 de abril de 2017[22][23] levou ao lançamento de uma correção crítica pela Microsoft em maio de 2017.[12] A técnica de exploração utilizada pelo malware deve-se a uma vulnerabilidade (EternalBlue/MS17-010) referente ao protocolo Server Message Block (SMBv1[24] e SMBv2[25][26]) que permite a execução de código remoto ou, em alternativa, a um backdoor (DOUBLEPULSAR).[27][15]
O ransomware foi detectado pela primeira vez no início de fevereiro de 2017.[28][29] A ameaça propaga-se através de um anexo de correio eletrônico ou através de outros computadores comprometidos na mesma rede graças a um executável, com características de worm,[30][31] que procura replicar-se por servidores Windows que estejam acessíveis através da porta 445.[32][33] Após ganhar acesso a um sistema, procede à sua replicação e execução, tentando depois a ligação a um domínio na Internet.[15] Caso esta ligação seja bem-sucedida, o processo é terminado sem que a sua componente de ransomware seja executada. Em caso contrário, um ficheiro comprimido e protegido por palavra-passe é extraído para o sistema e executado.[15] A ameaça procede depois à extração de um cliente TOR, para a comunicação com os servidores de comando e controlo;[34] e à alteração de privilégios do utilizador de modo a facilitar a criptografia dos dados.
Após a encriptação dos dados, serviços relacionados com a recuperação de dados e restauro do sistema são desativados pelo ransomware. Como acontece com ameaças semelhantes, é exigido o resgate dos dados através do pagamento de $300 em bitcoin num prazo de três dias, e com a ameaça de destruição dos dados caso esta quantia não seja paga.[35] A mensagem foi traduzida para mais de vinte idiomas.[36]
Em 17 de Julho de 2017 aconteceu um ataque cibernético em grande escala, em cidades do Brasil e mundo.
O Centro de Cibersegurança Europeu (Europol), notou o nível «sem precedentes» do acontecimento e a necessidade de uma «investigação internacional complexa que permita identificar os culpados».[37] As repercussões desta ameaça foram sentidas particularmente no Reino Unido, onde o Serviço Nacional de Saúde se viu obrigado a cancelar consultas não-urgentes e a desviar ambulâncias.[38][39] A organização viu-se fortemente afetada graças à presença de numerosos sistemas com Windows XP,[40] cujo suporte havia terminado em abril de 2014.[41]
Foi também noticiada a paragem, no mesmo país, da linha de produção de uma fábrica pertencente à companhia automóvel Nissan e de outra, em França, pertencente à Renault.[42][43]
Em Portugal, as empresas afetadas, entre as quais a Portugal Telecom e a EDP, decidiram ativar os seus planos de segurança, restringindo o acesso ou desligando as suas redes internas.[44][45] Por sua parte, a Polícia Judiciária deu início a investigações ao sucedido.[46]
No dia 13 de Maio de 2017,[66] um investigador sob o pseudónimo MalwareTech, que havia criado uma ferramenta para monitorar a propagação do ransomware em tempo real, encontrou por acidente um mecanismo de interrupção contido no código da ameaça, que permitia a prevenção da sua propagação através do contato com um domínio.[67] No entanto, este mecanismo é interpretado como um erro por parte dos criminosos, e foi dado como expectável a criação de variantes sem este.[68][69][70]
A identidade de MalwareTech foi revelada posteriormente: o surfista britânico Marcus Hutchins que trabalha na empresa Kryptos Logic.[71]
The three bitcoin wallets tied to #wcry ransomware have received 139 payments totaling $38,747.87 USD.
WannaCry/WanaCrypt0r 2.0 is indeed triggering ET rule: 2024218 "ET EXPLOIT Possible ETERNALBLUE MS17-010 Echo Response"
Unlike most ransomware campaigns, which usually target specific regions, WCry is targeting systems around the globe. So it comes as no surprise that the ransomware authors provide localised ransomware message for more than 20 languages
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.