• Bambuí, 14 de Dezembro de 2019

Novo ataque enriquece hackers ao produzir dinheiro virtual

Foto: Reprodução

Depois do Wannacry na sexta-feira (12), um novo ciberataque em grande escala foi descoberto no início desta semana: Adylkuzz, que explora as mesmas falhas de segurança e enriquece os hackers criando moeda virtual.

“Ainda desconhecemos o alcance, mas centenas de milhares de computadores podem ter sido infectados”, indicou à AFP Robert Holmes, vice-presidente da Proofpoint, que assegura que o ataque “é de maior envergadura” que o WannaCry e que começou antes deste último, em 2 de maio, ou talvez 24 de abril.

A Proofpoint afirma ter detectado o Adylkuzz ao investigar o WannaCry, um vírus que atingiu um enorme número de computadores no último final de semana, paralisando, entre outras empresas e instituições, os serviços de saúde britânicos e as fábricas da montadora francesa Renault.

“O Adylkuzz utiliza com mais discrição e para diferentes propósitos ferramentas de pirataria recentemente reveladas pela NSA e a vulnerabilidade agora corrigida pela Microsoft”, afirmou o pesquisador Nicolas Godier, especialista em segurança cibernética da Proofpoint. Concretamente, esse “malware” se instala em equipamentos acessíveis através da mesma vulnerabilidade do Windows utilizada pelo WannaCry, uma falha já detectada pela Agência de Segurança Nacional dos Estados Unidos (NSA), que vazou na internet em abril.

Esse malware cria, de forma invisível, unidades de uma moeda virtual não localizável chamada Monero, comparável ao Bitcoin. Os dados que permitem utilizar esse dinheiro são extraídos e enviados a endereços criptografados.

Apesar de o Bitcoin, a mais conhecida das moedas virtuais, garantir um forte anonimato a seus utilizadores, suas transações continuam passíveis de serem rastreadas. Monero vai ainda mais longe na opacidade, porque seu canal de transações é completamente criptografado, o que o torna uma ferramenta prezada pelos hackers.

“Com o Adylkuzz, os computadores criam moeda, não é dinheiro que está sendo roubado de alguém”, resume Gérôme Billois, especialista da empresa Wavestone.

O ataque é quase imperceptível para o usuário, explicam diferentes especialistas consultados pela AFP. Para os usuários, “os sintomas do ataque incluem sobretudo uma performance mais lenta do aparelho”, afirma a Proofpoint em um blog.

A empresa detectou alguns computadores que pagaram o equivalente a milhares de dólares sem o conhecimento de seus usuários. Paradoxalmente, esse ataque “é menos impactante que o WannaCry para as empresas, pois não causa a interrupção dos serviços”, acrescenta Gérôme Billois.

“Ele não ameaça as empresas como o WannaCry”, que criptografa os documentos e exige um resgate em moeda virtual para liberá-los, explica.

Alcance. O WannaCry afetou mais de 300 mil computadores em 150 países, de acordo com Tom Bossert, conselheiro de Segurança Interna do presidente dos Estados Unidos, Donald Trump.

Movimentação.  O grupo Shadow broker ameaça “divulgar informações todos os meses”, a partir de junho, que permitam invadir o sistema operacional Windows 10 ou acessar informações sobre os programas nucleares de vários países.

“Apesar da ligeira desaceleração, o WannaCry continua a se espalhar (...) WannaCry é um tiro de advertência real”, diz Maya Horowitz, responsável pela análise de ameaças na CheckPoint, que faz softwares de segurança.

‘Caso é como roubo de bomba’

Quando as falhas de segurança do Windows – e os meios de explorá-las – foram reveladas, no mês passado, houve entre os especialistas em cibersegurança “um fim de semana de pânico, porque sabíamos que isso abria um enorme potencial” de ataques, indica Gérôme Billois.

Outro especialista francês, que pediu anonimato, confirmou que “o problema é que ainda não temos certeza sobre a origem da infecção” dos ataques, que não foram lançados através de e-mails de phishing, como é muitas vezes o caso.

Para os especialistas em segurança informática, existe uma potencial ligação entre a Coreia do Norte e o ataque WannaCry. Eles também alertam que os ataques devem continuar.

“Duas grandes campanhas de ataque utilizam atualmente as ‘vulnerabilidades’ sofisticadas da NSA, e esperamos que outros sigam este caminho”, resume Nicolas Godier, especialista na Proofpoint.
“Os governos do mundo devem tratar esses ataque como um aviso”, escreveu Brad Smith, presidente da Microsoft, no domingo. “Eles precisam adotar uma abordagem diferente e aderir no ciberespaço às mesmas regras aplicadas ao mundo físico”, afirmou ele.

A empresa também fez a comparações do vazamento dessa vulnerabilidade com armas reais. “Um cenário equivalente com armas convencionais seria o Exército americano ter um míssil Tomahawk roubado”, disse Brad Smith.

“Finalmente, esse ataque fornece mais um exemplo de por que o armazenamento de vulnerabilidades pelos governos é um problema”, afirmou Brad Smith.


Compartilhe:

COMENTÁRIOS