Lar Rever Wannacry ransomware: o que você precisa saber

Wannacry ransomware: o que você precisa saber

Vídeo: Como se proteger do WannaCry? O que é esse ataque a computadores no mundo? - EuTestei (Outubro 2024)

Vídeo: Como se proteger do WannaCry? O que é esse ataque a computadores no mundo? - EuTestei (Outubro 2024)
Anonim

Centenas de milhares de PCs foram atacados por ransomware conhecido como WannaCry na sexta-feira, jogando agências governamentais e empresas privadas em todo o mundo em desordem. Se você está se perguntando o que realmente aconteceu, aqui está o resumo.

O que é o WannaCry?

WannaCry é o nome de uma séria variedade de ransomware que atinge PCs com Windows em todo o mundo, a partir de sexta-feira. Aqueles que foram infectados encontraram seus computadores bloqueados, com hackers exigindo um resgate de US $ 300 para desbloquear o dispositivo e seus arquivos.

Como as pessoas foram infectadas?

Como muitas infecções por malware, parece que o erro humano é o culpado. De acordo com o The Financial Times , alguém na Europa baixou um arquivo compactado que foi anexado a um e-mail, liberando o WannaCry no PC dessa pessoa. Muitos outros fizeram o mesmo e, quando tudo foi dito e feito, pelo menos 300.000 dispositivos foram afetados globalmente.

Isso é péssimo, mas é problema deles, certo?

Não exatamente. Entre os PCs afetados estavam os utilizados pelo Sistema Nacional de Saúde (NHS) do Reino Unido. Com os computadores bloqueados, a equipe não conseguiu acessar os registros dos pacientes e outros serviços básicos. Nomeações e cirurgias foram canceladas e as instalações médicas foram fechadas enquanto o NHS tentava impedir a propagação do WannaCry. Também afetados: sistema ferroviário da Alemanha, fábricas Renault e Nissan, FedEx, telecomunicações espanhol Telefonica e até banco central da Rússia.

Durante uma coletiva de imprensa na segunda-feira, o assessor de Segurança Interna Tom Bossert disse que o WannaCry não havia atingido nenhum sistema do governo dos EUA.

Meu PC está em risco?

Se você estiver executando o Windows 10, estará seguro, pois o WannaCry não tem como alvo o mais novo sistema operacional da Microsoft.

Se você estiver executando outras versões suportadas do Windows (Vista, Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016), um patch lançado pela Microsoft em março a vulnerabilidade que o WannaCry visa. Portanto, espero que você ou o departamento de TI do seu escritório tenha instalado essa atualização.

Existem algumas pessoas, no entanto, que ainda estão executando versões antigas do Windows; 7% ainda executam o Windows XP, apesar de Redmond não emitir mais atualizações de segurança para ele. Portanto, a Microsoft deu o passo incomum de lançar um patch WannaCry para versões antigas do Windows, que não é mais compatível, incluindo Windows XP, Windows 8 e Windows Server 2003.

Independentemente da versão do Windows, verifique se você está atualizado com os patches de segurança.

Ransomware não é novo; Por quê isso é tão importante?

O WannaCry usa uma exploração conhecida como EternalBlue, desenvolvida pela Agência de Segurança Nacional dos EUA (NSA), que o usou para perseguir seus próprios objetivos. Infelizmente, o EternalBlue e outras ferramentas de hackers da NSA foram vazadas on-line no ano passado por um grupo conhecido como Shadow Brokers, colocando essas ferramentas poderosas nas mãos de qualquer pessoa capaz de usá-las.

Isso ainda é um problema?

Por acidente, um pesquisador do Reino Unido conhecido como MalwareTech conseguiu impedir a disseminação do WannaCry no fim de semana. Ele adquiriu uma amostra do malware na sexta-feira e o executou em um ambiente virtual. Ele notou que ele fazia ping em um domínio não registrado e, por isso, ele próprio registrou, como costuma fazer nesses tipos de situações. Para sua sorte (e inúmeras vítimas), o WannaCry só bloqueava PCs se não pudesse se conectar ao domínio em questão. Antes da MalwareTech registrar o domínio, ele não existia, então o WannaCry não conseguia se conectar e os sistemas eram resgatados. Com o domínio configurado, o WannaCry se conectou e morreu essencialmente, protegendo os PCs.

Ótimo, então terminamos aqui?

Não tão rápido. Os relatórios de novas variantes do WannaCry estão surgindo; portanto, fique atento e observe onde clica.

E se meu PC foi resgatado?

Embora pareça que muitas pessoas pagaram o resgate exigido pelos hackers, os especialistas em segurança alertam contra a entrega do seu dinheiro.

"Até o momento em que este artigo foi escrito, as 3 contas de bitcoin associadas ao ransomware WannaCry acumularam mais de US $ 33.000 entre elas. Apesar disso, não foi relatado nenhum caso de alguém recebendo seus arquivos de volta", alertou a Check Point em um post de domingo. "O WannaCry não parece ter uma maneira de associar um pagamento à pessoa que o realiza".

Bossert repetiu isso hoje, dizendo que aproximadamente US $ 70.000 foram pagos desde sexta-feira, mas não há evidências de recuperação de dados.

Se você foi atingido, sua melhor aposta é restaurar do backup; empresas de segurança respeitáveis ​​também têm ferramentas de descriptografia de ransomware. Você também pode usar uma ferramenta como o FixMeStick; basta inserir o dispositivo, inicializar no seu ambiente baseado em Linux e resolver o problema. Ele não restaurará arquivos, mas irá (espero) limpar o malware. Quando o seu PC estiver funcionando novamente, verifique se você possui um programa antivírus robusto e a melhor proteção contra ransomware.

Para obter mais informações, consulte Como proteger e recuperar seus negócios do Ransomware.

Como podemos impedir que isso aconteça novamente?

Preste atenção aos emails com anexos ou links; mesmo que a mensagem pareça pertencer a alguém que você conhece, verifique o endereço de e-mail e fique atento a quaisquer palavras ou anexos estranhos que você não esperava dessa pessoa. Em caso de dúvida, envie uma mensagem separadamente para a pessoa perguntando se ela realmente enviou um e-mail solicitando que você baixe um anexo.

Enquanto isso, a Microsoft levou a NSA a tarefa de "armazenar" essas vulnerabilidades.

"Esse é um padrão emergente em 2017. Vimos vulnerabilidades armazenadas pela CIA aparecendo no WikiLeaks, e agora essa vulnerabilidade roubada da NSA afetou clientes em todo o mundo", escreveu o presidente e diretor jurídico da Microsoft, Brad Smith, em um post no blog que comparou os vazamentos às forças armadas dos EUA "tendo alguns de seus mísseis Tomahawk roubados".

Wannacry ransomware: o que você precisa saber