SEGURANÇA

Brasil se mantém no topo da lista de ataque do Adylkuzz, o sucessor do WannaCry

Convergência Digital* ... 17/05/2017 ... Convergência Digital

O Brasil segue no topo da lista dos países atacados pela variante do WannaCry, o Adylkuzz, descoberto nesta quarta-feira, 17/05, em vários países. Segundo dados da Avast, o novo worm invade os PCs por meio da mesma vulnerabilidade utilizada pelo WannaCry, que infectou mais de 300 mil PCs, em 116 países, desde a última sexta-feira, 12 de maio.

Mas de acordo com a empresa de segurança, o Adylkuzz tem uma finalidade diferente: utilizar o poder de computação do PC infectado para fazer a 'mineração' de criptomoedas. O número de máquinas infectadas no mundo é elevado, já que o primeiro malware desse tipo foi bloqueado pela Avast em 23 de Abril, numa máquina da Ucrânia, conta Jakub Kroustek, especialista que ocupa o cargo de Threat Lab Team Lead da empresa.

"Nossas estatísticas preliminares mostram que houve mais de 88.000 ataques bloqueados desde o primeiro incidente até agora", detalha Jakub Kroustek. Os países mais visados, segundo ele, são basicamente os mesmos atingidos no surto do WannaCry sexta-feira passada, com a Rússia, Ucrânia e Taiwan nos três primeiros lugares da lista, seguidos pelo Brasil e Índia, que também foram grandes alvos do WannaCry.

No momento, revela a Avast, o malware Adylkuzz está focado exclusivamente na mineração do Monero, um tipo de criptomoeda semelhante ao Bitcoin, explica Kroustek: "A mineração de criptomoedas é um negócio legítimo, mas para fazer isso em larga escala é preciso dispor de um forte poder de computação. Existem pessoas que utilizam grandes 'server farms' para ganhar dinheiro com mineração de Bitcoins e de outras criptomoedas. Mas a utilização dessas 'server farms' requer um alto investimento financeiro tanto para a infra-estrutura quanto para pagar a eletricidade”, explica.

Os autores do Adylkuzz querem justamente contornar esses custos usando os PCs existentes de usuários aleatórios, que infectam para usar seu poder de computação sem que os donos saibam, acrescenta Kroustek: “Claro que eles querem tirar proveito dos recursos do sistema do computador infectado pelo maior tempo possível. Portanto, o Adylkuzz fica sendo executado em segundo plano, sem que o usuário perceba nada além do fato de que seu sistema estará rodando mais lento. Esta não é a primeira vez que vemos criminosos infectarem dispositivos para fazer mineração de criptomoedas. Em 2014 registramos casos de malware sequestrando gravadores de vídeo digital (DVRs), para fazerem a mineração de Litecoins", detalha.

O Adylkuzz usa os implantes (códigos de exploração de uma vulnerabilidade) DoublePulsar e EternalBlue de Windows para se espalhar, e portanto é focado apenas em máquinas que utilizam o Windows. Esses dois implantes também são utilizados pelo ransomware WannaCry e originalmente foram criados pelo grupo hacker EquationGroup, que está firmemente conectado à NSA (Agência Nacional de Segurança dos EUA), para explorar a vulnerabilidade MS17-010 no protocolo Server Message Block (SMB), um protocolo de compartilhamento de arquivos nativo do Windows.

Neste momento, sustenta ainda a Avast, os dispositivos móveis não estão em risco, já que o malware é programado para atacar ambiente Windows. Importante ressaltar que não se trata de um ransomware – ele abusa dos recursos do sistema operacional para minerar criptomoedas, de modo que não há nenhuma exigência de resgate.


Soluções de Segurança para a Sociedade
Não delegue a segurança cibernética apenas para a TI

Para mitigar os riscos com ataques hackers, toda a corporação precisa se unir, adverte Jun Goto, vice-presidente Sênior da NEC Corporation.

Corporações se unem contra ataques cibernéticos

Pelo acordo a ser assinado, grandes empresas de tecnologia prometem "proteção igualitária" a clientes contra o uso indevido de sua tecnologia. "Independente da nacionalidade, geografia ou motivação do ataque", asseguram. Entretanto, o comunicado do acordo não deixa claro quanto isso vai custar aos clientes.

NIC.br contrata plataforma para proteger centro de operações de ataques DDOs

Brasil foi o 5º país mais visado por esse tipo de ataque no ano passado. "Não se trata de ser ou não atacado. O ataque vai acontecer, o que precisa é estar preparado", diz o  Gerente de Sistemas do NIC.br, Marcelo Gardini.

Golpe de recarga grátis afeta mais de 20 mil pessoas em menos de 24 horas

Apenas no mês de abril, revela o laboratório especializado em cibercrime Dfnder Lab, foram bloqueados mais de 15 golpes diferentes envolvendo compartilhamento no WhatsApp.

Quadruplica o número de ataques DDoS originados por dispositivos IoT no Brasil

Foram mais de 220 mil reportados voluntariamente ao CERT.br no ano passado. Entidade diz ainda que parte dos ataques DDoS também foi originada por roteadores e modems de banda larga no Brasil, seja porque estavam comprometidos ou porque possuíam serviços mal configurados, permitindo amplificação de tráfego.



  • Copyright © 2005-2018 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G