Qual é a diferença entre wannacry e petya ransomware?

Índice:

Vídeo: Original Bonzi Buddy VS WannaCry Ransomware 2024

Vídeo: Original Bonzi Buddy VS WannaCry Ransomware 2024
Anonim

Se você está fora do comum há algum tempo e conseguiu ignorar toda a confusão sobre o ransomware WannaCry e Petya, preparamos uma breve explicação sobre o assunto e listamos as principais diferenças entre o Petya (às vezes chamado GoldenEye) e o WannaCry já restrito software malicioso.

Na era em que os computadores estão governando tantos aspectos econômicos, industriais e sociais, não é estranho esperar que um cibercriminoso surja como um sucessor digno e horripilante de seqüestros e assaltos a bancos que causaram estragos nos últimos tempos. Dados são iguais a dinheiro e dinheiro é igual a dinheiro, basta colocar. Um desses neo-crimes que está bastante presente hoje em dia é o ransomware.

O ransomware é um dos muitos crimes cibernéticos. Ele atinge os dados das vítimas críticas e sensíveis e exige um resgate e, como alavanca, mantém a chave de descriptografia. Se você não concordar com os termos de um ladrão cibernético, seus dados serão excluídos permanentemente ou publicados, dependendo de quão secretas ou pessoais são as informações contidas nos arquivos seqüestrados.

Qual é a principal diferença entre o WannaCry e o Petya ransomware?

Agora, da mesma forma que seus antecessores, também no setor de ransomware, temos pequenos trapaceiros, hackers aspirantes a especialistas e grandes especialistas bem equipados e conhecedores. O primeiro grupo contrata um indivíduo (ou grupo de indivíduos, se você preferir) e o outro grupo usa um software malicioso de ponta, pois seus alvos são empresas e vítimas de alto perfil. Estamos falando de milhões de dólares naquele jogo de gato e rato. Essas pessoas não estão brincando, isso é um negócio real.

Em pouco tempo, cerca de dois meses atrás, um evento global de ransomware, mais tarde conhecido como crise WannaCry, surgiu. Abalou mais do que algumas empresas em vários países do mundo, incluindo o Serviço Nacional de Saúde na Inglaterra e a gigante das telecomunicações na Espanha. Com a Healthcare, não se tratava apenas de dinheiro, estavam envolvidas vidas humanas, o que a torna ainda mais absurda.

Os hackers usaram a vulnerabilidade vazada do Windows chamada EternalBlue, que, supostamente, foi usada pela NSA para algumas ações de fantasmas no Oriente Médio. Então, basicamente, eles usaram um arquivo em lotes, uma atualização do MS Office ou uma atualização de um programa de terceiros para corromper computadores com Windows e criptografar os dados do disco rígido com a chave de descriptografia à medida que eles se aproveitam. Eles pediram US $ 300 em bitcoins para recuperar os dados confidenciais no PC de cada indivíduo.

Agora, um dos motivos pelos quais os ataques foram tão bem-sucedidos inicialmente é que a maioria das empresas ou indivíduos que foram antagonizados estavam executando versões antigas do Windows, algumas até o Windows XP (é 2017, pessoal!), Que não possuem atualizações de segurança apropriadas. E o antivírus não ajuda muito (ou pode?) Quando a falha do sistema é o cartão em que os hackers estão jogando.

Felizmente, havia também uma falha no código do WannaCry, que foi derrubada depois que a Microsoft forneceu atualizações uma semana depois. Além disso, o programa malicioso foi programado para cobrir uma grande área e, em vez de atingir apenas os alvos escolhidos, inundou a Internet. Isso dificultava o rastreamento dos pagamentos. Petya ou GoldenEye é semelhante, mas aparentemente melhor organizado e orquestrado. Ele tem menos falhas e o objetivo de seus autores é mais um tiro certeiro do que uma explosão mal controlada.

Até o momento, Petya atingiu apenas cerca de 2.500 alvos e o WannaCry atingiu, em um espaço muito menor, centenas de milhares antes de ser derrubado. Outra diferença está relacionada ao pagamento da validação. Pessoas desagradáveis ​​por trás dos ataques do WannaCry não eram competentes o suficiente para desenvolver uma maneira confiável de confirmar o pagamento de suas vítimas. Dessa forma, eles perderam muitas oportunidades de lucro. Petya usa um pequeno provedor de email chamado Posteo para validação. Depois de receber o email com o comprovante de pagamento, eles enviam a chave de descriptografia e isso conclui o procedimento.

A principal diferença, no entanto, está no próprio software. Ele ataca de várias maneiras diferentes, portanto, especialistas no assunto acham muito mais difícil pará-lo. Atualizações e patches de segurança não ajudarão, supostamente. Pelo menos não por conta própria. O malware infligido pelo Petya começa com o sistema, vem em versões diferentes e ainda não existe uma solução simples que o deva resolver.

Além disso, muitas empresas são iludidas ao pensar que patches ou medidas adicionais de segurança não são essenciais; portanto, a chance é de que a Petya continue crescendo à medida que o tempo passa até atingir os níveis de ameaça em todo o mundo. Este é apenas o começo de uma enorme crise global de ransomware e um teste de alerta para os principais players. É um excelente exemplo de que as medidas de segurança são essenciais e que podemos esperar muitos outros cibercriminosos seguindo essa rota.

Qual a sua opinião sobre o assunto? Não se esqueça de nos dizer na seção de comentários abaixo.

Qual é a diferença entre wannacry e petya ransomware?