PortuguêsEnglish

Notícias WannaCry: Baixa Lucratividade do Malware Alimenta Discussão sobre Origem do Ataque

Publicado em 17 de Maio de 2017

WannaCry: Baixa Lucratividade do Malware Alimenta Discussão sobre Origem do Ataque

Especialistas do mundo hacker veem código mal planejado e associam o ataque a ações de dissuasão da guerra fria cibernética. Computadores sem aparência de PCs, usados em hospitais e fábricas, costumam não receber atualização de segurança.

A comunidade internacional de hackers éticos, através de seus fóruns de discussão, está voltando sua atenção para alguns aspectos contraditórios ou “amadores” do malware WannaCry, que em três dias de ação se tornou um dos mais ruidosos ataques à base de computadores Windows ao redor do mundo.

Segundo Thiago Zaninotti, CTO da empresa de segurança Aker N-Stalker, o ponto mais contraditório deste malware está em sua lucratividade irrisória (menos de US$ 60 mil dólares já contabilizados), diante de um gigantesco poder de contaminação e alto potencial de dano financeiro e operacional para 200 mil empresas e órgãos de governo em mais de 150 países.

O WannaCry, segundo ele, apresenta deficiências claras de engenharia de código e não dispõe de um sistema eficiente de resgate para os bitcoins exigidos da vítima. “Embora quase todo o ataque aconteça por automação, a engenharia reversa do malware, realizada por hackers éticos, demonstrou que a identificação dos pagamentos por parte das vítimas não está corretamente planificada como funcionalidade do código. Com isto, para ter sucesso financeiro, o WannaCry exigiria uma grande aplicação de mão de obra humana para celebrar o resgate e a devolução dos códigos reféns, através da entrega de chaves criptográficas a cada um dos infectados”, afirma Zaninotti.

Na avaliação de Rodrigo Fragola, CEO da Aker N-Stalker e diretor de segurança de entidades empresariais da indústria de software, se o objetivo do WannaCry não for exatamente a conquista de um butim polpudo, a outra explicação plausível para o seu lançamento na rede pode estar relacionada a uma ação de propaganda ou de ‘guerra de dissuasão’, como vem sendo aventado pela mídia

“De fato, países como Coreia do Norte, Rússia, China e Irã, estão constantemente envolvidos em escaramuças da Guerra Fria Cibernética contra os EUA e a Europa Ocidental e qualquer uma dessas nações, inclusive os próprios EUA, poderiam estar usando o WannaCry como um exercício militar ostensivo”, afirma Fragola.

Numa aposta mais direta que a de Rodrigo Fragola, outros especialistas da área vêm apontando o governo de Pyongyang – através de seus mercenários ligados ao cibercrime – como a mais provável origem do WannaCry.

Este é o caso do pesquisador do Google, Neel Mehta, e de hackers da Simatec, entre outros. Segundo estas análises, a arquitetura de software e o modus operandi do WannaCry são extremamente semelhantes aos do artefato empregado por grupos da Coreia do Norte em um ataque de massa à Sony Pictures, em 2015. Mas nada disto está cabalmente provado.

“O fato de o recente ataque fazer uso de um dispostivo criado – e abandonado – pelo Serviço Secreto dos EUA para atacar o principal produto de uma das empresas âncoras da economia norte-americana (a Microsoft e seu Windows), reveste o WannaCry de um simbolismo de guerra difícil de ser posto de lado”, comenta o CEO.

Clique aqui para ver a notícia na íntegra.

x