Por Bryan Clark, no site Outras Palavras. Transcrito no blog do Miro.
Então, isso aconteceu.
A NSA finalmente informou à Microsoft sobre a vulnerabilidade no início deste ano – mas apenas depois de a ferramenta ter sido roubada e, em seguida liberada online. A Microsoft lançou um alerta “crítico” em março e em maio o vírus WannaCry – que usava o EternalBlue para penetrar em computadores baseados em Windows – havia infectado mais de 230 mil PCs, em mais de 150 países.
Ontem, o mundo conheceu o NotPetya.
O NotPetya é similar a outro vírus, o Petya, mas deve ser classificado à parte, segundo pesquisadores de segurança com que falei. Ambos usam o EternalBlue, mas a maior parte das similaridades termina aqui. O NotPetya é uma forma inteiramente nova de vírus, usado na manhã desta terça-feira para derrubar tudo na Ucrânia – do sistema de detecção de radiações em Chernobyl ao metrô de Kiev, bancos – além de diversas empresas europeias e ao menos um hospital nos Estados Unidos.
A empresa de segurança Kaspersky calcula que ao menos 2 mil organizações em todo o mundo foram afetadas, nas últimas 24 horas – e a contaminação continua. Apesar de todo o seu poder destrutivo, o WannaCry era uma ferramenta precária, cheia de bugs [programações incorretas] e criada por amadores. O NotPetya, segundo especialistas, não é. “Será um acontecimento grande – realmente grande”, afirmou à revista Forbes David Kennedy, um ex-analista da NSA.
Ao contrário do WannaCry – que continha um botão para desabilitar remotamente o programa e afetou principalmente versões antigas do Windows – não há ferramenta de desativação agora, e o NotPetya pode afetar qualquer versão de Windows, inclusive o Windows 10. Pior, ele é capaz de movimentos laterais automáticos entre aparelhos, o que significa que pode infectar inclusive máquinas previamente protegidas, se houver um PC não-protegido na rede.
A incapacidade de manter o EternalBlue fora das mãos de criminosos desperta preocupações reais sobre se as agências que desenvolvem tais ferramentas podem esperar que elas permanecerão “a salvo”. Devido ao fato agências como a NSA e a CIA apostarem firmemente neste projetos – como parte de sua ação de espionar e capturar informações em todo o mundo – é provável que a abrangência das ferramentas de invasão cresça ao longo do tempo. Crescerão junto os danos que elas provocam quando caem nas mãos de criminosos.
Não nos esqueçamos: o NotPetya era inteiramente previsível – se a NSA quisesse enxergar.
A Agência Nacional de Segurança (NSA) dos EUA começou, há mais de cinco
anos, a usar uma ferramenta de invasão de computadores denominada
EternalBlue. Durante este tempo, a agência descobriu sua capacidade sem
paralelos de violar redes, aproveitando-se de uma falha no sistema
operacional Windows. A brecha foi considerada tão perigosa, entre
integrantes da NSA, que a agência considerou a hipótese de revelá-la à
Microsoft, responsável pelo Windows.
Enquanto debatia, a agência continuou usando a ferramenta – e ponderando as implicações devastadoras do que poderia ocorrer se o EternalBlue alguma vez escapasse do controle.
Enquanto debatia, a agência continuou usando a ferramenta – e ponderando as implicações devastadoras do que poderia ocorrer se o EternalBlue alguma vez escapasse do controle.
Então, isso aconteceu.
A NSA finalmente informou à Microsoft sobre a vulnerabilidade no início deste ano – mas apenas depois de a ferramenta ter sido roubada e, em seguida liberada online. A Microsoft lançou um alerta “crítico” em março e em maio o vírus WannaCry – que usava o EternalBlue para penetrar em computadores baseados em Windows – havia infectado mais de 230 mil PCs, em mais de 150 países.
Ontem, o mundo conheceu o NotPetya.
O NotPetya é similar a outro vírus, o Petya, mas deve ser classificado à parte, segundo pesquisadores de segurança com que falei. Ambos usam o EternalBlue, mas a maior parte das similaridades termina aqui. O NotPetya é uma forma inteiramente nova de vírus, usado na manhã desta terça-feira para derrubar tudo na Ucrânia – do sistema de detecção de radiações em Chernobyl ao metrô de Kiev, bancos – além de diversas empresas europeias e ao menos um hospital nos Estados Unidos.
A empresa de segurança Kaspersky calcula que ao menos 2 mil organizações em todo o mundo foram afetadas, nas últimas 24 horas – e a contaminação continua. Apesar de todo o seu poder destrutivo, o WannaCry era uma ferramenta precária, cheia de bugs [programações incorretas] e criada por amadores. O NotPetya, segundo especialistas, não é. “Será um acontecimento grande – realmente grande”, afirmou à revista Forbes David Kennedy, um ex-analista da NSA.
Ao contrário do WannaCry – que continha um botão para desabilitar remotamente o programa e afetou principalmente versões antigas do Windows – não há ferramenta de desativação agora, e o NotPetya pode afetar qualquer versão de Windows, inclusive o Windows 10. Pior, ele é capaz de movimentos laterais automáticos entre aparelhos, o que significa que pode infectar inclusive máquinas previamente protegidas, se houver um PC não-protegido na rede.
A incapacidade de manter o EternalBlue fora das mãos de criminosos desperta preocupações reais sobre se as agências que desenvolvem tais ferramentas podem esperar que elas permanecerão “a salvo”. Devido ao fato agências como a NSA e a CIA apostarem firmemente neste projetos – como parte de sua ação de espionar e capturar informações em todo o mundo – é provável que a abrangência das ferramentas de invasão cresça ao longo do tempo. Crescerão junto os danos que elas provocam quando caem nas mãos de criminosos.
Não nos esqueçamos: o NotPetya era inteiramente previsível – se a NSA quisesse enxergar.
* Publicado no site TheNextWeb. Tradução de Antonio Martins.
Nenhum comentário:
Postar um comentário