Created: 2017-05-22 18:19 Updated: 2017-05-22 18:19

Já se passaram vários dias desde a ocorrência do surto do WannaCry, mas mesmo assim resolvi deixar alguns comentários para o futuro, só para fins de registro...

Na sexta-feira, 12/Maio/2017, o ransomware WannaCry virou notícia no mundo todo, graças a um surto massivo que ninguém sabe quem, ou onde, realmente iniciou (pelo menos até agora).

Ao contrário de outros ransomwares, o WannaCry usou o exploit ETERNALBLUE para se espalhar. Este exploit explora uma vulnerabilidade no protocolo SMBv1, utilizado no compartilhamento de arquivos em redes Windows. Agora, vejamos alguns fatos:

O primeiro grande surto do malware WannaCry ocorreu no dia 12 de maio, então, desde a correção do bug no Windows até a ocorrência do surto, se passaram quase dois meses. No entanto, deve-se atentar para o fato de que as correções só foram lançadas para as versões correntes do Windows. Eu não tenho nenhuma estatística de uso do Windows, mas acredito que ainda existam muitas versões de Windows não mais atualizadas (vide, por exemplo, quantos caixas eletrônicos bancários ainda utilizam o Windows XP).

As primeiras análises do WannaCry indicaram que o worm se propagava para outros computadores verificando a existência do backdoor DoublePulsar e, caso o computador não tivesse este backdoor ativo, então o WannaCry tentava explorar a vulnerabilidade do SMBv1 utilizando o exploit Eternalblue.

Só para esclarecer, o exploit DoublePulsar é um sofisticado payload que funciona em sistemas Windows de 32 e 64-bit que permite ao atacante executar qualquer shellcode que ele desejar.

O EternalBlue é um exploit que explora uma vulnerabilidade no protocolo SMBv1.

Então é fácil explicar porque este malware alcançou tamanho sucesso na disseminação:

Graças à junção de todos estes fatos, o balanço final do surto foi o seguinte: em questão de poucas horas, mais de 230.000 computadores foram infectados em 150 países, e acredito que este número deva ser bem maior, porque nem todas as ocorrências devem ter sido relatadas.

Segundo a análise de especialistas, o WannaCry espalha-se da seguinte forma: primeiro ele verifica se pode encontrar um site específico em http://www_dot_iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea_dot_com. Ele também verifica a existência de uma determinada chave no registro do Windows. Ele não irá continuar se a chave de registro estiver presente ou se o site puder ser acessado.

Horas depois do início do surto, o especialista em segurança inglês Marcus Hutchins, conhecido como MalwareTech, que vive na Inglaterra e trabalha para a Kryptos Logic, dos EUA, descobriu que o malware tentava acessar o domínio. O domínio foi então registrado e a taxa de infecção começou à baixar.

Várias ferramentas de definição das chaves de registro foram lançadas, dentre elas a chamada Tearst0pper (acesso em 22/mai./2017), lançada pela Rendition Infosec; também podem ter auxiliado na redução da infecção.

No entanto, no dia seguinte ao surto, foram encontradas novas versões do malware que utilizam outros domínios.

Tudo isso indica o seguinte: somente a atualização dos sistemas e o bloqueio da porta 445/TCP na Internet é que podem parar o alastramento do malware.

Para um leigo, até pode parecer que surtos deste tipo não afetem as vidas das pessoas não diretamente relacionadas com computadores e estas coisas todas. O problema é que, atualmente, todos dependemos de algum tecnologia que, por sua vez, quase sempre estão conectadas de alguma forma a computadores.

Por exemplo, no dia 17/05/2017, cinco dias depois do surto e quando as coisas já estavam relativamente sobre controle, o jornalista Thomas Fox-Brewster, do Forbes, divulgou a notícia de relatos de que o WannaCry também infectou dispositivos médicos. Ele divulgou algumas imagens de aparelhos, provavelmente da Bayer Medrad, infectado em um hospital dos Estados Unidos. Não há informações exatas sobre qual tipo de equipamento seja, mas há especulações de que seja um dispositivo de injeção de contraste utilizado em exames radiológicos, como os de ressonância magnética. O que ocorre é que, se um computador da rede do hospital for vítima de malwares como o WannaCry, todos os equipamentos conectados à rede poderão ser infectados. Ou seja, todos somos vítimas, direta ou indiretamente, quando os sistemas de computadores são violados.