{"id":63601,"date":"2021-12-10T11:24:01","date_gmt":"2021-12-10T14:24:01","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=63601"},"modified":"2022-05-18T10:45:19","modified_gmt":"2022-05-18T13:45:19","slug":"petya-ransomware","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/petya-ransomware\/","title":{"rendered":"Saiba tudo sobre Petya (Ransomware)"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">No dia 27 de junho de 2017, o Petya ficou marcado na hist\u00f3ria da ciberseguran\u00e7a. Trata-se da data que marcou a dissemina\u00e7\u00e3o internacional de um ciberataque devastador, que infectou grandes organiza\u00e7\u00f5es em mais de 100 pa\u00edses e fez com que dados confidenciais fossem bloqueados.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Visando atingir servidores Windows, esse<a href=\"https:\/\/www.psafe.com\/blog\/ataques-ciberneticos-como-se-proteger\/\"> ataque cibern\u00e9tico<\/a> parecia ser uma variante atualizada do ransomware Petya. Os atacantes exploraram a<a href=\"https:\/\/canaltech.com.br\/seguranca\/windows-tem-falha-que-o-deixa-vulneravel-a-worms-iguais-ao-wannacry-161681\/\" target=\"_blank\" rel=\"noreferrer noopener\"> vulnerabilidade Server Message Block<\/a>, que o ataque de<a href=\"https:\/\/olhardigital.com.br\/especial\/wannacry\/\" target=\"_blank\" rel=\"noreferrer noopener\"> ransomware WannaCry<\/a> j\u00e1 havia empregado antes para se espalhar em dispositivos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Assim como o WannaCry, o Petya se espalhou rapidamente por redes que usam o Microsoft Windows no mundo. Mas o que \u00e9 este tipo de amea\u00e7a, por que aconteceu e como pode ser interrompida? Neste post, voc\u00ea vai encontrar um guia r\u00e1pido para saber tudo sobre Petya!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"o-que-e-petya\"><strong>O que \u00e9 Petya?<\/strong><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">A amea\u00e7a Petya n\u00e3o se trata de uma \u00fanica inst\u00e2ncia de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-ransomware\/\">ransomware<\/a>, mas se refere a uma fam\u00edlia de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malwares<\/a> que fazem uso de criptografia. O seu nome tamb\u00e9m pode ser usado para se referir ao ataque global de 2017, que teve como alvo principal diversas organiza\u00e7\u00f5es institucionais da Ucr\u00e2nia.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O Petya criptografa certos arquivos em seu computador e exige o pagamento de um resgate, em troca de uma chave de descriptografia. Mas enquanto muitas outras variedades de ransomwares se concentram em arquivos sens\u00edveis (como documentos ou fotos), o Petya pode travar todo o seu disco r\u00edgido, impedindo at\u00e9 mesmo que o computador inicialize.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1199\" height=\"700\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/layout-tela-infectada-pelo-ransomware-petya.jpg\" alt=\"\" class=\"wp-image-63603\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/layout-tela-infectada-pelo-ransomware-petya.jpg 1199w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/layout-tela-infectada-pelo-ransomware-petya-300x175.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/layout-tela-infectada-pelo-ransomware-petya-768x448.jpg 768w\" sizes=\"auto, (max-width: 1199px) 100vw, 1199px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"por-que-o-nome-petya\">Por que o nome &#8220;Petya&#8221;?<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os malwares dessa fam\u00edlia parecem compartilhar uma quantidade significativa de c\u00f3digo com um ransomware mais antigo, que era chamado de Petya. Mas a verdade \u00e9 que este ransomware tem uma alt\u00edssima capacidade de auto replica\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Pesquisadores russos identificaram (e nomearam) o malware NotPetya por causa de algumas diferen\u00e7as de c\u00f3digo com rela\u00e7\u00e3o ao &#8220;Petya&#8221; original. Com o tempo, cada vez mais variantes desse nome &#8211; Petna, Pneytna e assim por diante &#8211; tamb\u00e9m come\u00e7aram a se espalhar pelo mundo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Uma curiosidade sobre o nome &#8220;Petya&#8221; \u00e9 que ele se tornou uma refer\u00eancia ao filme de James Bond &#8220;Golden Eye&#8221;. Uma conta do Twitter acusada como pertencente a um dos autores do Petya apresentava dois dos antagonistas do filme em seu nome e avatar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"quais-sao-as-diferencas-entre-petya-e-notpetya\"><strong>Quais s\u00e3o as diferen\u00e7as entre Petya e NotPetya?<\/strong><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Petya e NotPetya usam chaves diferentes para criptografar, e t\u00eam estilos de reinicializa\u00e7\u00e3o, exibi\u00e7\u00f5es e notas exclusivos. No entanto, ambos s\u00e3o igualmente destrutivos para qualquer sistema que atacam.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O NotPetya tira proveito de uma vulnerabilidade do Windows (<a href=\"https:\/\/ewinfo.com.br\/novos-truques-eternalblue-causa-alerta\/\">EternalBlue<\/a>), tamb\u00e9m explorada pelo WannaCry, que \u00e9 um outro tipo de ransomware. O EternalBlue permite que malwares como o NotPetya se espalhem rapidamente por conta pr\u00f3pria dentro de uma rede, infectando uma organiza\u00e7\u00e3o inteira em poucas horas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 por isso que o ataque de 2017 teve grandes corpora\u00e7\u00f5es (incluindo bancos, fornecedores de energia e conglomerados de transporte) infectadas t\u00e3o rapidamente. Al\u00e9m do novo vetor de infec\u00e7\u00e3o, o NotPetya tem uma diferen\u00e7a adicional: seus danos s\u00e3o irrevers\u00edveis. Ele criptografa permanentemente qualquer computador que atinge e, devido \u00e0 forma como essa criptografia ocorre, \u00e9 imposs\u00edvel desfaz\u00ea-la mesmo com o pagamento do resgate.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-acontece-a-infeccao\">Como acontece a infec\u00e7\u00e3o?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Depois de explorar as vulnerabilidades do Windows, o Petya criptografa o registro mestre de inicializa\u00e7\u00e3o, entre outros arquivos. Em seguida, envia uma mensagem ao usu\u00e1rio para conduzir uma reinicializa\u00e7\u00e3o do sistema, ap\u00f3s a qual ele fica inacess\u00edvel.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Isso torna o sistema operacional incapaz de localizar arquivos, e em alguns casos n\u00e3o h\u00e1 como descriptograf\u00e1-los, o que torna o Petya um tipo muito perigoso dewe ransomware.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">As novas variantes aumentaram ainda mais seus recursos, adicionando um mecanismo de dissemina\u00e7\u00e3o semelhante ao que vimos<a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2017\/05\/12\/ciberataque-gigante-afeta-sistema-de-saude-e-empresas-da-europa-e-asia.htm\"> ao ataque WannaCry, em maio de 2017<\/a>. Posteriormente, a<a href=\"https:\/\/www.techtudo.com.br\/noticias\/2017\/05\/microsoft-diz-que-governos-devem-parar-de-estocar-falhas-de-seguranca-apos-wannacry.ghtml\"> Microsoft liberou uma atualiza\u00e7\u00e3o de seguran\u00e7a para corrigir a vulnerabilidade<\/a> em vers\u00f5es com suporte do Windows, mas muitas organiza\u00e7\u00f5es podem ainda n\u00e3o ter aplicado esses patches, ou terem feito a corre\u00e7\u00e3o nas m\u00e1quinas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-me-proteger-do-petya\">Como me proteger do Petya?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">A melhor forma de se proteger do Petya \u00e9 por meio de medidas preventivas. Apesar disso, existem algumas atitudes que podem te salvar caso seja alvo de um ataque. Saiba agora o que fazer em cada situa\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"antes-de-um-ataque\"><strong>Antes de um ataque<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">A forma mais comum de dissemina\u00e7\u00e3o do Petya se d\u00e1 por meio de e-mails de<a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\"> phishing<\/a> ou<a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-spam\/\"> spam<\/a>, portanto, certifique-se de verificar a legitimidade do conte\u00fado dos e-mails e an\u00fancios que acessar. Para isso, tome cuidado com as URLs que ele cont\u00e9m e conte com a ajuda do nosso<a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\"> analisador de links<\/a> para saber se aquela fonte \u00e9 confi\u00e1vel.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Voc\u00ea tamb\u00e9m deve fazer um backup completo do conte\u00fado de seu dispositivo. Afinal, se uma m\u00e1quina for infectada com o Petya, os dados podem se tornar irrecuper\u00e1veis. Para isso, copie os dados armazenados em um disco r\u00edgido externo ou nuvem.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por fim, (e mais importante ainda), sempre aplique atualiza\u00e7\u00f5es de sistema e aplicativos assim que estiverem dispon\u00edveis. Tanto o Petya quanto outras fam\u00edlias de ransomwares semelhantes dependem de vulnerabilidades n\u00e3o corrigidas para violar sistemas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"durante-um-ataque\"><strong>Durante um ataque<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O ransomware infecta computadores e espera cerca de uma hora antes de reiniciar a m\u00e1quina. Sendo assim, voc\u00ea precisa desligar o computador imediatamente (para evitar que os arquivos sejam criptografados e tentar resgatar os arquivos) sempre que visualizar a mensagem abaixo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"700\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/tela-de-aviso-infeccao-petya.jpg\" alt=\"Tela preta com aviso de alerta de repara\u00e7\u00e3o\" class=\"wp-image-63610\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/tela-de-aviso-infeccao-petya.jpg 1200w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/tela-de-aviso-infeccao-petya-300x175.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/tela-de-aviso-infeccao-petya-768x448.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Este alerta indica a ocorr\u00eancia o processo de criptografia, ou seja: enquanto o computador n\u00e3o estiver ligado, seus arquivos est\u00e3o a salvo. Desconecte o dispositivo da rede e certifique-se de que apenas um profissional da \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o tente fazer a reinicializa\u00e7\u00e3o da m\u00e1quina e formate seu disco r\u00edgido.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">N\u00e3o se esque\u00e7a de que os ataques ransomware tamb\u00e9m s\u00e3o um crime, por isso n\u00e3o deixe de comunicar o ocorrido \u00e0 pol\u00edcia ou autoridades competentes.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Caso o sistema reinicie com alguma nota de resgate, n\u00e3o pague o valor solicitado, pois n\u00e3o h\u00e1 garantias de que voc\u00ea realmente poder\u00e1 contar com a devolu\u00e7\u00e3o dos seus arquivos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"depois-do-ataque\"><strong>Depois do ataque<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">A \u00fanica maneira de se recuperar completamente de uma infec\u00e7\u00e3o de ransomware \u00e9 restaurando tudo a partir do backup. Tamb\u00e9m \u00e9 recomendado fazer uma avalia\u00e7\u00e3o de seguran\u00e7a completa para encontrar amea\u00e7as que ainda podem permanecer em seu ambiente. D\u00ea uma boa olhada em suas ferramentas e procedimentos de seguran\u00e7a (ou conte com a ajuda de algum profissional para isso) e veja onde falharam.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">N\u00e3o se esque\u00e7a que alguns ransomwares cont\u00eam <a href=\"https:\/\/www.psafe.com\/blog\/backdoor\/\">backdoors<\/a> e outras amea\u00e7as, que podem levar a ataques futuros. \u00c9 preciso ter em mente que, para ser v\u00edtima de um ataque, \u00e9 poss\u00edvel que o dispositivo da v\u00edtima j\u00e1 estivesse vulner\u00e1vel, e \u00e9 importante saber se ainda h\u00e1 uma porta aberta para novos perigos. Fa\u00e7a uma limpeza em busca de amea\u00e7as ocultas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por fim, reforce suas defesas. O cen\u00e1rio de amea\u00e7as sofre muitas mudan\u00e7as rapidamente, e requer solu\u00e7\u00f5es que possam analisar, identificar e bloquear &#8211; em tempo real &#8211; as URLs maliciosas e anexos que servem como ve\u00edculos de ataque.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Procure solu\u00e7\u00f5es de seguran\u00e7a baseadas na Intelig\u00eancia Artificial, que possam se adaptar a amea\u00e7as novas e ajudar a responder suas investidas com mais rapidez, antes que infecte sua m\u00e1quina. Um software de seguran\u00e7a cibern\u00e9tica confi\u00e1vel \u00e9 a sua melhor defesa na luta contra o Petya e outros malwares.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Gostou deste post? Se voc\u00ea deseja continuar aprendendo sobre Petya e outras amea\u00e7as, veja nosso post com<a href=\"https:\/\/www.psafe.com\/blog\/os-14-tipos-de-ransomware-mais-perigosos-da-web\/\"> os 14 tipos de ransomware mais perigosos da web!<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Petya \u00e9 uma amea\u00e7a que pode criptografar arquivos importantes e at\u00e9 bloquear seu PC. Descubra tudo sobre este perigo e aprenda a evit\u00e1-lo.<\/p>\n","protected":false},"author":113,"featured_media":63612,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11968,11935,182],"class_list":["post-63601","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-definicao","tag-empresarial","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/63601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/113"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=63601"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/63601\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/63612"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=63601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=63601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=63601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}