ransomware petya

Petya: Tudo o que você precisa saber sobre o novo ransomware

Depois do caso de WannaCry, voltamos para falar sobre ransomware e nós fazemos isso com Petya, o novo caso nos dias de hoje. Inicialmente referido como GoldenEye pela equipe BitDefender, então renomeado como NotPetya, como uma variante do já existente Petya, nascido em 2016. E assim como o WannaCry, esta infecção explora a falha derivada de EternalBlue. Felizmente, esse exploit foi corrigido com os infames patches de março de Windows. No entanto, as máquinas infectadas foram variadas, principalmente em Ucrânia mas também na Rússia, Alemanha, França, Espanha, EUA e outros.

Por ser um ransomware, o objetivo da infecção é bloquear o dispositivo e pedir um resgate pelo desbloqueio. Com uma figura estabelecida de dólares 300 (em bitcoin, claro), no momento estima-se que a arrecadação seja "apenas" dólares 10.000. Mas quem corre o risco de ser atingido? Como se proteger? E o que fazer se meu PC for comprometido? Aqui está tudo o que você precisa saber.

Petya: Tudo o que você precisa saber sobre o novo ransomware

petya

Como antecipado, a falha em que se baseia Petya está relacionado ao exploit EternalBlue. O problema foi descoberto pelo grupo NSA e subsequentemente subtraído pelo grupo independente Shadows Brokers. Após sua divulgação, foi descoberto que os sistemas em risco eram aqueles baseados em Windows XP ou mais alto. Caso você tenha um terminal com esses sistemas operacionais e ainda não tenha atualizado, você deve baixar o patch de segurança "Atualização de segurança para Microsoft Windows SMB Server (1013389)" diretamente do site oficial.

De acordo com o que foi relatado até agora, os PCs afetados em Itália eles eram poucos. Caso, infelizmente, você se enquadre entre estes, o primeiro conselho é evite qualquer tipo de pagamento. Não apenas por questões éticas, mas também porque não é mais possível concluir a transação. Na verdade, entre as etapas ditadas pelo ransomware era necessário comunicar a transação realizada por e-mail, para então receber as chaves de descriptografia do ransomware. No entanto, este e-mail foi bloqueado, então você não conseguirá completar tudo de qualquer maneira.

Já que basta ter uma versão corretamente atualizada do Windows para estar no abrigo, você entenderá como se deu a maior difusão em sistemas mais complexos. Hospitais, bancos e repartições públicas foram os locais mais completos. Particularmente problemática era a situação em Ucrânia, visto que o sistema elétrico de cidades inteiras foi até bloqueado. Tampouco se exclui que a infecção tinha mais probabilidade de criar caos do que gerar dinheiro.


Não perca nenhuma novidade, oferta ou resenha publicada em nosso site! Siga-nos nas redes sociais para se manter atualizado em tempo real graças a:

 Canal de Ofertas Canal de notíciasGrupo de telegramaspágina no Facebook, Canal do youtube e Fórum.

Mais notícias
Philips: aqui estão as novas smart TVs OLED e MiniLED 2021