Casos Clássicos

NotPetya: o ataque que fingiu pedir resgate, mas tinha outro objetivo

Quando o ransomware deixou de ser sobre dinheiro e passou a ser destruição.

Compartilhar
Compartilhar

EPoucas semanas após o mundo lidar com o WannaCry, um novo ataque começou a se espalhar rapidamente, inicialmente concentrado na Ucrânia. À primeira vista, parecia apenas mais um ransomware.

Mas rapidamente ficou claro que o NotPetya não tinha como objetivo extorquir dinheiro. Seu verdadeiro propósito era destruir dados em larga escala.

O NotPetya mostrou que nem todo ataque quer dinheiro — alguns querem apenas deixar o sistema de pé, mas o negócio no chão.

Como o NotPetya se espalhou

O ponto inicial do ataque foi um software legítimo de contabilidade ucraniano chamado MeDoc, comprometido para distribuir o malware como uma atualização oficial.

Uma vez dentro da rede, o NotPetya utilizava múltiplas técnicas para propagação lateral:

  • EternalBlue e EternalRomance
  • Roubo de credenciais via Mimikatz
  • Execução remota por PsExec e WMIC

Esse conjunto tornava o ataque extremamente rápido e difícil de conter.

Por que o NotPetya não era um ransomware de verdade

Embora exibisse uma mensagem de resgate, o NotPetya sobrescrevia partes críticas do disco, tornando a recuperação dos dados tecnicamente impossível, mesmo após o pagamento.

Isso levou analistas a classificarem o ataque como um wiper disfarçado de ransomware.

Impactos globais e prejuízos históricos

O NotPetya afetou grandes organizações multinacionais:

  • Maersk
  • Merck
  • FedEx (TNT Express)
  • Mondelez

Somente a Maersk estimou prejuízos de aproximadamente US$ 300 milhões. No total, os danos globais ultrapassaram US$ 10 bilhões, tornando o NotPetya um dos ataques cibernéticos mais caros da história.

Consequências estratégicas

O ataque marcou uma mudança importante no entendimento do risco cibernético:

  • Ataques digitais podem gerar impactos equivalentes a desastres naturais
  • Cadeias de suprimento são alvos críticos
  • Continuidade de negócios tornou-se pauta do conselho

Governos passaram a reconhecer oficialmente o NotPetya como um ataque de natureza estatal, elevando o nível de tensão no cenário internacional.

Lições que permanecem atuais

O NotPetya reforçou aprendizados fundamentais:

  • Confiança excessiva em software de terceiros é um risco
  • Backups precisam ser isolados e testados
  • Defesa em profundidade é essencial
  • Resiliência é tão importante quanto prevenção

Compartilhar
Escrito por
Bento

Wagner Bento é profissional de Cibersegurança com quase duas décadas de experiência em tecnologia, atuando em Pré-Vendas com foco em segurança, cloud e arquitetura de soluções. Atualmente trabalha com Microsoft Security e é pós-graduando em Defesa Cibernética, com ênfase em IA, Forense e Ethical Hacking. Criador do BentoCyber.

Deixe um comentário

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Minhas Redes Sociais

Acompanhe meus conteúdos e atualizações sobre Cibersegurança, Tecnologia e IA.

Casos Clássicos

Os ataques mais relevantes da história, analisados com profundidade técnica, contexto real e fontes confiáveis.

Artigos relacionados

Stuxnet: o malware que transformou código em arma geopolítica

Como um ataque direcionado mudou para sempre o conceito de guerra cibernética.

WannaCry: o ransomware que expôs o custo real da negligência em segurança

Quando um patch ignorado paralisou o mundo em poucas horas.