Após o WannaCry, foi detectado no início da semana um novo ciberataque em massa, chamado Adylkuzz, que se aproveita das mesmas falhas de segurança que o WannaCry e enriquece os hackers criando uma moeda virtual.
"Ainda desconhecemos o alcance [do dano], mas centenas de milhares de computadores" podem ter sido infectados, disse à AFP Robert Holmes, da Proofpoint, o que indica que o ataque é "muito maior" que o WannaCry e que começou antes deste último, em 2 de maio, ou inclusive em 24 de abril.
Além disso, a Proofpoint afirma que detectou o Adylkuzz ao investigar o WannaCry, o vírus que infectou um grande número de computadores no fim de semana passado, paralisando os serviços de saúde britânicos e algumas fábricas da montadora de automóveis francesa Renault, entre outros.
Leia Também
Concretamente, este malware se instala em equipamentos acessíveis por meio da mesma falha do Windows utilizada pelo WannaCry, um erro já detectado pela NSA (a Agência de Segurança Nacional dos Estados Unidos), que foi vazada na Internet em abril. A divulgação dos dados foi reivindicada pelo grupo de hackers "ShadowBrokers".
O Adylkuzz cria, de forma invisível, unidades de uma moeda virtual que não pode ser localizada chamada Monero, comparável ao Bitcoin. Os dados que permitem utilizar este dinheiro são extraídos e enviados para direções criptografadas.
Embora o Bitcoin, a moeda virtual mais conhecida, garanta um forte anonimato ao seus usuários, suas transações podem ser rastreadas. A Monero vai ainda mais longe em termos de discrição, posto que a cadeia de transações fica completamente criptografada, o que a torna uma ferramenta codificada pelos hackers.
Com o Adylkuzz, os computadores criam a moeda, "não é dinheiro roubado", explicou Gérôme Billois, especialista do gabinete Wavestone.
O ataque é quase invisível para o usuário, explicam também os diferentes especialistas entrevistados pela AFP.
"Os sintomas do ataque são, sobretudo, um rendimento mais lento do aparelho", assinalou a Proofpoint em um blog, indicando que o ataque poderia se remontar a 2 de maio, ou inclusive a 24 de abril, e continuaria em vigor.
Temor de mais ataques
Paradoxalmente, este ataque "é menos impactante que o do WannaCry para as empresas, posto que não comporta a interrupção dos serviços", acrescentou Billois.
"Não coloca as empresas de joelhos, como o WannaCry", que criptografa os documentos exigindo um resgate para decifrá-los, acrescentou.
WannaCry afetou mais de 300.000 computadores em 150 países, segundo as autoridades americanas, e especialistas em segurança informática consideram ter descoberto uma potencial relação com a Coreia do Norte.
Além disso, os ataques poderiam continuar, advertem.
No mês passado, quando divulgaram as falhas de segurança do Windows, e os meios para tirar proveito deles, os especialistas em segurança tiveram "um fim de semana de pânico porque sabíamos que isto abria um enorme potencial" de ataques, indicou Billois.
"Duas grandes campanhas de ataque estão utilizando as sofisticadas 'vulnerabilidades' da NSA e acreditamos que outras irão seguir", avisou Nicolas Godier, especialista na Proofpoint.
Além disso, segundo um texto publicado em um blog e apresentado como proveniente da ShadowBrokers, estes hackers pretendem "divulgar informações todos os meses" a partir de junho. Alguns dados que permitiriam, segundo eles, hackear o sistema operacional Windows 10, que até agora não foi atingido pelos ataques, ou acessar informações sobre os programas nucleares de vários países, incluindo a Coreia do Norte.
O WannaCry, por sua vez, continua se expandindo "rapidamente", advertiu Maya Horowitz, encarregada da análise de ameaças na CheckPoint, fabricante de programas de segurança, citada em um comunicado.
Segundo esta empresa, já teriam arrecadado 75 mil euros pelo WannaCry.