EPoucas semanas após o mundo lidar com o WannaCry, um novo ataque começou a se espalhar rapidamente, inicialmente concentrado na Ucrânia. À primeira vista, parecia apenas mais um ransomware.
Mas rapidamente ficou claro que o NotPetya não tinha como objetivo extorquir dinheiro. Seu verdadeiro propósito era destruir dados em larga escala.
O NotPetya mostrou que nem todo ataque quer dinheiro — alguns querem apenas deixar o sistema de pé, mas o negócio no chão.
Como o NotPetya se espalhou
O ponto inicial do ataque foi um software legítimo de contabilidade ucraniano chamado MeDoc, comprometido para distribuir o malware como uma atualização oficial.
Uma vez dentro da rede, o NotPetya utilizava múltiplas técnicas para propagação lateral:
- EternalBlue e EternalRomance
- Roubo de credenciais via Mimikatz
- Execução remota por PsExec e WMIC
Esse conjunto tornava o ataque extremamente rápido e difícil de conter.
Por que o NotPetya não era um ransomware de verdade
Embora exibisse uma mensagem de resgate, o NotPetya sobrescrevia partes críticas do disco, tornando a recuperação dos dados tecnicamente impossível, mesmo após o pagamento.
Isso levou analistas a classificarem o ataque como um wiper disfarçado de ransomware.
Impactos globais e prejuízos históricos
O NotPetya afetou grandes organizações multinacionais:
- Maersk
- Merck
- FedEx (TNT Express)
- Mondelez
Somente a Maersk estimou prejuízos de aproximadamente US$ 300 milhões. No total, os danos globais ultrapassaram US$ 10 bilhões, tornando o NotPetya um dos ataques cibernéticos mais caros da história.
Consequências estratégicas
O ataque marcou uma mudança importante no entendimento do risco cibernético:
- Ataques digitais podem gerar impactos equivalentes a desastres naturais
- Cadeias de suprimento são alvos críticos
- Continuidade de negócios tornou-se pauta do conselho
Governos passaram a reconhecer oficialmente o NotPetya como um ataque de natureza estatal, elevando o nível de tensão no cenário internacional.
Lições que permanecem atuais
O NotPetya reforçou aprendizados fundamentais:
- Confiança excessiva em software de terceiros é um risco
- Backups precisam ser isolados e testados
- Defesa em profundidade é essencial
- Resiliência é tão importante quanto prevenção
Deixe um comentário