Petya e NotPetya

(Redirecionado de Petya (malware))


A Petya é uma família de malware de criptografia que foi descoberta pela primeira vez em 2016.[2] O malware tem como alvo os sistemas baseados no Windows da Microsoft, infectando o registro mestre de inicialização para executar uma carga útil que criptografa a tabela do sistema de arquivos do disco rígido e impede a inicialização do Windows. Posteriormente, exige que o usuário faça um pagamento em Bitcoin para recuperar o acesso ao sistema.

Petya
A arte ASCII de uma caveira sobre ossos cruzados é exibida como parte da carga útil na versão original do Petya.[1]
Aliases GoldenEye
NotPetya
Classificação Cavalo de Troia
Tipo Malware
Subtipo Criptovírus
Sistema(s) operacional(is) afetado(s) Windows

As variantes do Petya foram vistas pela primeira vez em março de 2016, se propagando por meio de anexos de e-mail infectados. Em junho de 2017, uma nova variante do Petya foi usada para um ataque cibernético global, visando principalmente a Ucrânia. A nova variante se propaga por meio do exploit EternalBlue, que geralmente se acredita ter sido desenvolvido pela agência de segurança nacional (NSA) dos E.U.A. e foi usado no início do ano pelo ransomware WannaCry. O Laboratório Kaspersky se referiu a esta nova versão como NotPetya para a diferenciar das variantes de 2016, devido a essas diferenças na operação. Além disso, embora pareça ser um ransomware, essa variante foi modificada para que não possa realmente reverter suas próprias alterações. Os ataques NotPetya foram atribuídos ao governo russo, especificamente ao grupo de hackers Sandworm dentro da organização de inteligência militar russa GRU, por pesquisadores de segurança, pelo Google e por vários governos.[2][3][4][5]

HistóriaEditar

O Petya foi descoberto em março de 2016;[6] a Check Point observou que, embora tenha obtido menos infecções do que outro ransomware ativo no início de 2016, como o CryptoWall, ele continha diferenças notáveis na operação que o levaram a ser "imediatamente sinalizado como a próxima etapa na evolução do ransomware".[1] Outra variante do Petya, descoberta em maio de 2016, continha uma carga secundária usada se o malware não conseguisse acesso de nível de administrador.[6]

O nome "Petya" é uma referência ao filme de James Bond de 1995 GoldenEye, em que Petya é um dos dois satélites de armas soviéticos que carregam um "Goldeneye" - uma bomba atômica detonada na órbita baixa da Terra para produzir um pulso eletromagnético. Uma conta do Twitter que a Heise sugeriu que pode ter pertencido ao autor do malware, chamada "Janus cybercrime solutions" em homenagem ao grupo criminoso de Alec Trevelyan em GoldenEye, tinha um avatar com uma imagem do personagem Boris Grishenko de GoldenEye, um hacker russo e antagonista do filme interpretado pelo ator escocês Alan Cumming.[7]

Em 30 de agosto de 2018, um tribunal regional em Nikopol no Oblast de Dnipropetrovsk da Ucrânia condenou um cidadão ucraniano não identificado a um ano de prisão após se declarar culpado de ter espalhado uma versão do Petya online.[8][9][10]

Ataque cibernético de 2017Editar

 
Nota de resgate do NotPetya exibida em um sistema comprometido

Em 27 de junho de 2017, um grande ataque cibernético global começou (as empresas ucranianas foram as primeiras a afirmar que estavam sendo atacadas[11]), utilizando uma nova variante do Petya. Naquele dia, o Laboratório Kaspersky relatou infecções na França, na Alemanha, na Itália, na Polônia, no Reino Unido e no Estados Unidos, mas que a maioria das infecções tinha como alvo a Rússia e a Ucrânia, onde mais de 80 empresas foram inicialmente atacadas, incluindo o Banco nacional da Ucrânia.[11][12] A ESET estimou em 28 de junho de 2017 que 80% de todas as infecções ocorreram na Ucrânia, sendo a Alemanha a segunda mais afetada, com cerca de 9%.[13] O secretário de imprensa do presidente russo Vladimir Putin, Dmitry Peskov, afirmou que o ataque não causou danos graves na Rússia.[13] Os especialistas acreditam que este foi um ataque com motivação política contra a Ucrânia, uma vez que ocorreu na véspera do feriado ucraniano do dia da constituição.[14][15]

A Kaspersky apelidou esta variante de "NotPetya", pois tem grandes diferenças em suas operações em comparação com as variantes anteriores.[11] O engenheiro da McAfee, Christiaan Beek, afirmou que essa variante foi projetada para se espalhar rapidamente e que tinha como alvo "empresas de energia completas, redes elétricas, estações de ônibus, postos de gasolina, aeroportos e bancos".[11][16] Se acreditava que o mecanismo de atualização de software do uk - um programa de preparação de impostos ucraniano que, de acordo com o analista da F-Secure Mikko Hyppönen, "parece ser de fato" - entre as empresas que fazem negócios no país - comprometido para espalhar o malware.[13][17][18] A análise da ESET descobriu que um backdoor estava presente no sistema de atualização por pelo menos seis semanas antes do ataque, descrevendo-o como uma "operação totalmente bem planejada e bem executada".[19] Os desenvolvedores do M.E.Doc negaram que foram inteiramente responsáveis pelo ataque cibernético, afirmando que eles também foram vítimas.[17][20][21][22]

Em 4 de julho de 2017, a unidade de crimes cibernéticos da Ucrânia confiscou os servidores da empresa depois de detectar "novas atividades" que, segundo ela, resultariam em "proliferação descontrolada" de malware. A polícia da Ucrânia aconselhou os usuários do M.E.Doc a pararem de usar o software, pois presumia que o backdoor ainda estava presente.[19][23] A análise dos servidores apreendidos mostrou que as atualizações de software não eram aplicadas desde 2013, havia evidências da presença da Rússia e a conta de um funcionário nos servidores havia sido comprometida; o chefe das unidades advertiu que o M.E.Doc poderia ser considerado criminalmente responsável por permitir o ataque devido à sua negligência em manter a segurança de seus servidores.[19][22][24]

OperaçãoEditar

A carga útil do Petya infecta o registro mestre de inicialização (MBR) do computador, sobrescreve o carregador de inicialização do Windows e dispara uma reinicialização. Na inicialização, a carga criptografa a tabela de arquivos mestre do sistema de arquivos NTFS e, em seguida, exibe a mensagem de resgate exigindo um pagamento feito em Bitcoin.[6][25][26] Enquanto isso, a tela do computador exibe texto supostamente produzido pelo chkdsk, o verificador do sistema de arquivos do Windows, sugerindo que os setores do disco rígido estão sendo reparados.[1]

A carga útil original exigia que o usuário concedesse privilégios administrativos; uma variante do Petya foi empacotada com uma segunda carga útil, a Mischa, que ativa se o Petya falhar na instalação. A Mischa é uma carga útil de ransomware mais convencional que criptografa documentos do usuário, bem como arquivos executáveis, e não requer privilégios administrativos para ser executada.[6] As versões anteriores do Petya disfarçavam sua carga como um arquivo PDF, anexado a um e-mail.[6] A equipe de resposta a emergências em computadores dos Estados Unidos (US-CERT) e o centro nacional de integração de segurança cibernética e comunicações (NCCIC) divulgaram o relatório de descobertas iniciais de malware (MIFR) sobre o Petya em 30 de junho de 2017.[27]

A variante "NotPetya" usada no ataque de 2017 usa o EternalBlue, um exploit que tira proveito de uma vulnerabilidade no protocolo bloco de mensagens do servidor (SMB) do Windows. Se acredita geralmente que o EternalBlue foi desenvolvido pela agência de segurança nacional dos E.U.A. (NSA);[26] vazou em abril de 2017 e também foi usado pelo WannaCry.[26][28] O malware coleta senhas (usando a construção ajustada do Mimikatz de código aberto[29]), usa outras técnicas para se espalhar para outros computadores na mesma rede e usa essas senhas em conjunto com o PSExec para executar código em outros computadores locais.[30][31][32] Além disso, embora ainda pareça ser um ransomware, a rotina de criptografia foi modificada para que o malware não pudesse tecnicamente reverter suas alterações.[33] Esta característica, junto com outros sinais incomuns em comparação com o WannaCry (incluindo a taxa de desbloqueio relativamente baixa de US $ 300 e usando uma única carteira de Bitcoin fixa para coletar os pagamentos de resgate, em vez de gerar uma ID exclusiva para cada infecção específica para fins de rastreamento),[34] levou os pesquisadores a especularem que este ataque não tinha a intenção de ser um empreendimento de geração de lucro, mas para danificar dispositivos rapidamente e desviar a atenção que o WannaCry recebeu da mídia ao alegar ser ransomware.[35][36]

MitigaçãoEditar

Foi descoberto que pode ser possível interromper o processo de criptografia se um computador infectado for desligado imediatamente quando a tela chkdsk fictícia aparecer[37] e um analista de segurança propôs que a criação de arquivos somente leitura chamados perfc e/ou perfc.dat no diretório de instalação do Windows pode impedir a execução da carga útil da linhagem atual.[38][39][40][41] O endereço de e-mail listado na tela de resgate foi suspenso por seu provedor, o Posteo, por ser uma violação de seus termos de uso. Como resultado, os usuários infectados não podiam realmente enviar a confirmação de pagamento necessária ao perpetrador.[34][42] Além disso, se o sistema de arquivos do computador fosse baseado em FAT, a sequência de criptografia da MFT era ignorada e apenas a mensagem do ransomware era exibida, permitindo que os dados fossem recuperados de maneira trivial.[43]

A Microsoft já havia lançado correções para versões com suporte do Windows em março de 2017 para resolver a vulnerabilidade EternalBlue. Isso foi seguido por correções para versões sem suporte do Windows (como o Windows XP) em maio de 2017, na sequência direta do WannaCry.[44][45] A Wired acredita que "com base na extensão dos danos que o Petya causou até agora, parece que muitas empresas adiaram a correção, apesar da ameaça clara e potencialmente devastadora de uma disseminação de ransomware semelhante".[46] Algumas empresas podem considerar muito perturbador instalar atualizações em certos sistemas, seja devido ao possível tempo de inatividade ou questões de compatibilidade, o que pode ser problemático em alguns ambientes.[44]

ImpactoEditar

Em um relatório publicado pela Wired, uma avaliação da Casa Branca fixou os danos totais causados pelo NotPetya em mais de US $ 10 bilhões. Isso foi confirmado pelo ex-assessor de segurança interna Tom Bossert, que no momento do ataque era o oficial mais graduado em segurança cibernética do governo dos E.U.A.[47]

Durante o ataque iniciado em 27 de junho de 2017, o sistema de monitoramento de radiação na usina nuclear de Chernobyl na Ucrânia ficou offline.[48] Vários ministérios, bancos e sistemas de metrô ucranianos também foram afetados.[49] Diz-se que foi o ataque cibernético mais destrutivo de todos os tempos.[50]

Entre os afetados em outros lugares estavam a empresa de publicidade britânica WPP,[49] a Maersk line,[51] a empresa farmacêutica americana Merck & Co., a empresa petrolífera russa Rosneft (sua produção de petróleo não foi afetada [52]), a empresa multinacional de advocacia DLA Piper,[49] a empresa de construção francesa Saint-Gobain e suas lojas de varejo e subsidiárias na Estônia,[53] a empresa britânica de bens de consumo Reckitt Benckiser,[54] a empresa alemã de cuidados pessoais Beiersdorf, a empresa de logística alemã DHL"',[55] a empresa alimentícia americana Mondelez International e a operadora americana de hospitais Heritage valley health system.[11][56] A Cadbury's chocolate factory em Hobart, Tasmânia, foi a primeira empresa na Austrália a ser afetada pela Petya.[57] Em 28 de junho de 2017, o JNPT, o maior porto de contêineres da Índia, teria sido afetado, com todas as operações parando.[58] O '"Princeton community hospital, na zona rural da Virgínia Ocidental, descartará e substituirá toda a sua rede de computadores em seu caminho para a recuperação.[59]

A interrupção dos negócios da Maersk, a maior operadora de navios de contêineres e navios de abastecimento do mundo, foi estimada entre US $ 200 milhões e US $ 300 milhões em receitas perdidas.[60]

O impacto nos negócios na FedEx foi estimado em US $ 400 milhões em 2018, de acordo com o relatório anual da empresa de 2019.[61]

Jens Stoltenberg, secretário geral da O.T.A.N., pressionou a aliança para fortalecer suas defesas cibernéticas, dizendo que um ataque cibernético poderia desencadear o princípio do artigo 5 de defesa coletiva.[62][63]

A seguradora da Mondelez International, a Zurich american insurance company, se recusou a pagar uma indenização para limpar os danos causados por uma infecção de '"Notpetya, alegando que o Notpetya é um "ato de guerra" que não é coberto pela apólice. A Mondelez está processando a Zurich american em US $ 100 milhões.[64]

ReaçãoEditar

A Europol disse que estava ciente e respondendo com urgência a relatórios de um ataque cibernético em estados membros da União Europeia.[12] O departamento de segurança interna dos Estados Unidos estava envolvido e coordenando com seus parceiros locais e internacionais.[51] Em uma carta à NSA,[65] o congressista democrata Ted Lieu pediu à agência para colaborar mais ativamente com empresas de tecnologia para as notificar sobre vulnerabilidades de software e as ajudar a prevenir ataques futuros baseados em malware criado pela NSA.[32][66] Em 15 de fevereiro de 2018, a administração Trump culpou a Rússia pelo ataque e advertiu que haveria "consequências internacionais".[67] O Reino Unido e o governo australiano também emitiram declarações semelhantes.[68]

Em outubro de 2020, o DOJ nomeou outros oficiais do GRU em uma acusação.[69] Ao mesmo tempo, o governo do Reino Unido culpou o Sandworm do GRU também pelos ataques aos jogos de verão de 2020.[70]

Outros malwares de baixo nível notáveisEditar

Ver tambémEditar

ReferênciasEditar

  1. a b c «Descriptografando o ransomware Petya». Blog da Check point (em inglês). 11 de abril de 2016. Consultado em 27 de junho de 2017 
  2. a b Greenberg, Andy (22 de agosto de 2018). «A história não contada do NotPetya, o ataque cibernético mais devastador da história». Wired (em inglês). Consultado em 27 de agosto de 2018 
  3. Greerberg, Andy (21 de novembro de 2019). «Hackers do "Sandworm" da Rússia também têm como alvo telefones Android». Wired (em inglês). ISSN 1059-1028. Consultado em 26 de março de 2020 
  4. Kovacs, Edouard (16 de fevereiro de 2018). «E.U.A., Canadá e Austrália atribuem ataque NotPetya à Rússia | SecurityWeek.Com». www.securityweek.com (em inglês). Consultado em 26 de março de 2020 
  5. Gidwani, Toni (26 de março de 2020). «Identificando vulnerabilidades e protegendo você de phishing». Google (em inglês). Consultado em 26 de março de 2020 
  6. a b c d e Constantin, Lucian. «Ransomware Petya agora é o dobro do problema». NetworkWorld (em inglês). Consultado em 27 de junho de 2017 
  7. Scherschel, Fabian A. (15 de dezembro de 2016). «Petya, Mischa, Goldeneye: os chantagistas são nerds» (em alemão). Heise online. Consultado em 3 de julho de 2017. Os criadores de vírus por trás desses trojans de chantagem parecem ser grandes fãs do filme. Você provavelmente cresceu nos anos 90 e se identifica com Boris Grishenko, o gênio hacker russo do filme. Não foi possível confirmar se uma conta do Twitter que se encaixa exatamente neste perfil, usa uma foto de Boris Grishenko como avatar e leva o nome do sindicato do crime do filme, é operada pelos idealizadores. Mas é pelo menos concebível. 
  8. Valery Iliyeva (7 de agosto de 2017). «Um homem que espalhou o vírus "Petya.A" foi exposto na região de Dnipropetrovsk». Dniprograd (em ucraniano) 
  9. Ivan Muracha (3 de setembro de 2018). «"Coordenador" regional do vírus PETYA na região de Dnipropetrovsk recebeu um ano de prisão». Dniprograd (em inglês) 
  10. «Sentença anunciada em caso de ciberataques em larga escala do vírus "PETYA (em ucraniano). Judiciário da Ucrânia. 31 de agosto de 2018. Consultado em 7 de setembro de 2018. Cópia arquivada em 7 de setembro de 2018 
  11. a b c d e «Ataque global de ransomware causa caos». BBC News (em inglês). 27 de junho de 2017. Consultado em 27 de junho de 2017 
  12. a b Turner, Giles; Verbyany, Volodymyr; Kravchenko, Stepan (27 de junho de 2017). «Novo ataque cibernético se torna global, chega à WPP, à Rosneft e à Maersk». Bloomberg (em inglês). Consultado em 27 de junho de 2017 
  13. a b c «Software fiscal responsabilizado pela disseminação de ataques cibernéticos». BBC News (em inglês). 28 de junho de 2017. Consultado em 28 de junho de 2017 
  14. «Ataque cibernético atinge a Ucrânia e se espalha internacionalmente». The New York Times (em inglês). 27 de junho de 2017. Consultado em 28 de junho de 2017 
  15. Lee, David (28 de junho de 2017). «"Vacina" criada para um grande ataque cibernético». BBC News (em inglês). Consultado em 28 de junho de 2017 
  16. Burgess, Matt. «Há outro ataque de ransomware "mundial" e está se espalhando rapidamente». Wired UK (em inglês). Consultado em 27 de junho de 2017 
  17. a b «Microsoft, analistas veem origem do hack em empresa de software ucraniana» (em inglês). Bloomberg. 28 de junho de 2017. Consultado em 1 de julho de 2017 
  18. Jack Stubbs, Pavel Polityuk (3 de julho de 2017). «Empresa familiar na Ucrânia afirma não ser responsável por ataque cibernético». Reuters (em inglês). Consultado em 5 de julho de 2017 
  19. a b c Hern, Alex (5 de julho de 2017). «Hackers que atacaram a Ucrânia limpam carteira de resgate de bitcoin». The Guardian (em inglês). ISSN 0261-3077. Consultado em 10 de julho de 2017 
  20. «Um novo surto de ransomware semelhante ao WCry está desligando computadores em todo o mundo». Ars Technica (em inglês). Consultado em 1 de julho de 2017 
  21. Frenkel, Sheera (27 de junho de 2017). «Ataque global de ransomware: o que sabemos e não sabemos». The New York Times (em inglês). Consultado em 28 de junho de 2017 
  22. a b «Empresa de software ucraniana enfrentará acusações por ataque cibernético, sugere a polícia» (em inglês). AP. 3 de julho de 2017. Consultado em 10 de julho de 2017 
  23. «Backdoor integrado a um aplicativo de impostos amplamente usado, semeado no surto de NotPetya da semana passada». Ars Technica (em inglês). Consultado em 10 de julho de 2017 
  24. Jack Stubbs, Matthias Williams (5 de julho de 2017). «Ucrânia luta para conter nova ameaça cibernética após o ataque do "NotPetya"». Reuters (em inglês). Consultado em 7 de julho de 2017 
  25. «Novo surto de ransomware». Blog da Kaspersky (em inglês). Laboratório Kaspersky. Consultado em 27 de junho de 2017 
  26. a b c Brandom, Russell (27 de junho de 2017). «Um novo ataque de ransomware está atingindo companhias aéreas, bancos e serviços públicos em toda a Europa». The Verge (em inglês). Consultado em 27 de junho de 2017 
  27. «MIFR-10130295» (PDF). Equipe de resposta a emergências em computadores dos Estados Unidos (em inglês). 30 de junho de 2017. Consultado em 22 de julho de 2017 
  28. Goddin, Dan (14 de abril de 2017). «Shadow Brokers com vazamento da NSA acabaram de despejar seu lançamento mais prejudicial». Ars Technica (em inglês). p. 1. Consultado em 13 de maio de 2017 
  29. Iain Thomson (28 de junho de 2017). «Tudo o que você precisa saber sobre Petya, er, NotPetya que estão destruindo PCs em todo o mundo». www.theregister.co.uk (em inglês). São Francisco. Consultado em 31 de julho de 2019 
  30. «Índia foi a mais atingida pelo Petya na APAC, 7ª no mundo: Symantec». The Economic Times (em inglês). 29 de junho de 2017. Consultado em 29 de junho de 2017 
  31. «Surto de ransomware Petya originado na Ucrânia por meio de software de contabilidade contaminado» (em inglês). BleepingComputer. Consultado em 29 de junho de 2017 
  32. a b Hatmaker, Taylor (28 de junho de 2017). «No rescaldo de Petya, congressista pede à NSA que pare o ataque se souber como». Tech crunch (em inglês). Consultado em 29 de junho de 2017 
  33. «Petya.2017 é um limpador não um ransomware». Comae technologies (em inglês). 28 de junho de 2017. Consultado em 29 de julho de 2017. Arquivado do original em 28 de junho de 2017 
  34. a b Brandom, Russell (27 de junho de 2017). «Já é tarde demais para as vítimas de ransomware de hoje pagarem e salvarem seus computadores». The Verge (em inglês). Consultado em 28 de junho de 2017 
  35. «O surto massivo de ransomware de terça-feira foi, na verdade, algo muito pior». Ars Technica (em inglês). 28 de junho de 2017. Consultado em 28 de junho de 2017 
  36. «O ataque cibernético envolve dados e não dinheiro, dizem os especialistas». BBC News (em inglês). 29 de junho de 2017. Consultado em 29 de junho de 2017 
  37. Solon, Olivia; Hern, Alex (28 de junho de 2017). «Ataque do ransomware "Petya": o que é e como pode ser interrompido?». The Guardian (em inglês). Consultado em 29 de junho de 2017 
  38. Cimpanu, Catalin. «Vacina, não killswitch, encontrada para o surto de ransomware Petya (NotPetya)». Bleeping Computer (em inglês) 
  39. Rogers, James (28 de junho de 2017). «Ransomware Petya: especialistas anunciam "vacina" para proteger computadores de ataques cibernéticos incapacitantes». Fox News (em inglês). Consultado em 29 de junho de 2017 
  40. McGoogan, Cara (28 de junho de 2017). «Pesquisador de segurança cria "vacina" contra ataque de ransomware». The Telegraph (em inglês). Consultado em 29 de junho de 2017 
  41. Lee, Dave (28 de junho de 2017). «"Vacina" criada para um grande ataque cibernético». BBC News (em inglês). Consultado em 29 de junho de 2017 
  42. Mikko Hypponen. «As vítimas continuam enviando dinheiro para o Petya». Twitter. Não há como entrar em contato com os atacantes, pois seu endereço de e-mail foi eliminado. 
  43. «Analisado: propagação pela Internet e recuperação de vítimas não NTFS». Alert Logic (em inglês). 26 de julho de 2017. Arquivado do original em 20 de julho de 2020 
  44. a b Whittaker, Zack. «Seis fatos rápidos para saber sobre o ataque global de ransomware de hoje». ZDNet (em inglês). Consultado em 29 de julho de 2017 
  45. Warren, Tom (13 de maio de 2017). «A Microsoft lança uma correção "altamente incomum" do Windows XP para evitar um ataque massivo de ransomware». The Verge (em inglês). Vox Media. Consultado em 13 de maio de 2017 
  46. Newman, Lily Hay. «Um novo surto de ransomware assustador usa truques antigos do WannaCry». Wired. Consultado em 29 de junho de 2017 |language=en}}
  47. Greenburg, Andy (22 de agosto de 2018). «A história não contada do NotPetya, o ataque cibernético mais devastador da história». Wired (em inglês). Consultado em 1 de setembro de 2018 
  48. Griffin, Andrew (27 de junho de 2017). «O sistema de monitoramento de radiação de Chernobyl foi atingido por um ataque cibernético mundial». The Independent (em inglês). Consultado em 27 de junho de 2017. Cópia arquivada em 26 de maio de 2022 
  49. a b c Scott, Mark; Perlroth, Nicole (27 de junho de 2017). «Novos ataques cibernéticos se espalham na Europa, na Rússia e nos E.U.A.». The New York Times (em inglês). ISSN 0362-4331. Consultado em 27 de junho de 2017 
  50. «E.U.A. e Reino Unido dizem que a Rússia está por trás do ciberataque "mais destrutivo" de todos os tempos» (em inglês) 
  51. a b «O ataque cibernético de "Petya"prejudica a Ucrânia e especialistas dizem que está se espalhando globalmente». The two way (em inglês). NPR. 27 de junho de 2017. Consultado em 27 de junho de 2017 
  52. «Rosneft, da Rússia, diz que foi atingida por um ataque cibernético e a produção de petróleo não foi afetada». Reuters (em inglês). 27 de junho de 2017. Consultado em 28 de junho de 2017 
  53. Ruuda, Lennart (28 de junho de 2017). «Ehituse ABC fechou todas as suas lojas por causa do ataque cibernético». Postimees (em estónio). Consultado em 28 de junho de 2017 
  54. Yeomans, Jon (6 de julho de 2017). «Reckitt Benckiser, fabricante de Dettol, alerta que receita será atingida ao eliminar o ataque cibernético do Petya». The Telegraph (em inglês). Consultado em 9 de julho de 2017 
  55. «Ataque de hackers: Beiersdorf e outras empresas gravemente afetadas». ARD (em inglês). 6 de julho de 2017. Consultado em 9 de julho de 2017. Arquivado do original em 6 de julho de 2017 
  56. Henley, Jon; Solon, Olivia (27 de junho de 2017). «Ataque de ransomware "Petya" atinge empresas em toda a Europa e E.U.A.». The Guardian (em inglês). ISSN 0261-3077. Consultado em 27 de junho de 2017 
  57. «Ataque cibernético Petya: a fábrica de chocolate Cadbury de Hobart é atacada». The Australian (em inglês). Consultado em 28 de junho de 2017 
  58. «Novo malware atinge as operações do JNPT à medida que os terminais APM são invadidos globalmente». The Indian Express (em inglês). 27 de junho de 2017. Consultado em 28 de junho de 2017 
  59. Evans, Melanie (30 de junho de 2017). «Notícias de negócios: Hospital é forçado a sucatear computadores». The Wall Street Journal (em inglês). Consultado em 2 de julho de 2017 
  60. «ransomware Petya: Os custos do ataque cibernético podem chegar a US $ 300 milhões para a gigante do transporte marítimo "'Maersk». ZDNet (em inglês) 
  61. https://s1.q4cdn.com/714383399/files/doc_financials/annual/2019/FedEx-Corporation-2019-Annual-Report.pdf
  62. Uchill, Joe (28 de junho de 2017). «Cibersegurança noturna: novas questões sobre o ataque de "ransomware" - tensões entre o chefe da NSA, Trump sobre a Rússia - painel do senado pede aos estados que divulguem hacks eleitorais». The hill (em inglês) 
  63. «O.T.A.N. adverte o uso do artigo 5 em caso de ataque cibernético, membros prometem aumento de gastos». Haaretz (em inglês). 28 de junho de 2017 
  64. Kieran McCarthy (11 de janeiro de 2019). «Choque do seguro cibernético: Zurique se recusa a pagar a conta de limpeza do ransomware NotPetya - e alega que é "um ato de guerra"». The Register (em inglês) 
  65. Lieu, Ted. «Carta ao diretor da NSA» (PDF) (em inglês). House. Consultado em 29 de junho de 2017 
  66. «Novo vírus de computador se espalha da Ucrânia para atrapalhar os negócios mundiais». Reuters (em inglês). 2017. Consultado em 29 de junho de 2017 
  67. A administração Trump culpa a Rússia pelo ataque cibernético global massivo (em inglês)
  68. "E.U.A., Reino Unido e Austrália alertam a Rússia sobre "consequências internacionais" - surto de NotPetya atribuído ao Kremlin" (em inglês)
  69. «Seis oficiais russos do GRU acusados de conexão com a implantação mundial de malware destrutivo e outras ações disruptivas no ciberespaço» (em inglês). 19 de outubro de 2020 
  70. «Reino Unido expõe uma série de ataques cibernéticos russos contra os jogos olímpicos e paraolímpicos» (em inglês) 

Leitura adicionalEditar