Pular para o conteúdo principal

5 coisas a saber sobre ransomware global esta semana, o ataque

5 coisas a saber sobre ransomware global esta semana, o ataque

5 coisas a saber sobre ransomware global esta semana, o ataque


THE HILL - Países ao redor do mundo, incluindo Estados Unidos, estão gerenciando a propagação do ransomware vicioso no sábado após o vírus WanaCryptOr trouxe muita tecnologia global a uma paralisação na sexta-feira. O malware atingiu 74 países, impactando um espanhol de telecomunicações, rede ferroviária da Alemanha e hospitais britânicos. US-based FedEx pediu desculpas por qualquer inconveniente para clientes como o maciço transitário recuperado do ataque.

Enquanto os usuários esforçam-se para abordar o buraco atual em segurança, a extensão do ataque também levanta questões maiores. Nos EUA, uma pergunta é como agências de inteligência como a NSA - que aparentemente forneceu uma das ferramentas usadas pelo grupo por trás do ataque - identificador de falhas de segurança sob a administração do Presidente Trump.

O que aconteceu?


Ransomware, como WanaCryptar, é uma operação de fazer dinheiro, o que impede que as máquinas de funcionalidade completa até um resgate seja pago. WanaCrypt0r é atacar máquinas aleatoriamente e criando novas infecções em ritmo extremamente rápido.

Especialistas em segurança argumentam que "ataque" é um termo ruim para descrever este surto, pois implica que os alvos foram escolhidos intencionalmente. Mas o ransomware é não discriminar entre máquinas; qualquer rede suscetível é ser atingido. 

Laboratório de Kaspersky e Avast, dois fabricantes de antivírus, cada um relatou ter visto dezenas de milhares de infecções ao meio-dia de sexta-feira. Esse número agora é muito mais provável. Kaspersky calculado computadores foram infectados em 74 países. Outras estimativas foram tão altamente quanto 99 países.

 

Por que tantos sistemas infectados?


O ransomware, alternadamente conhecido como WanaCrypt0r, quero descriptografar, WCry e quero chorar, é particularmente eficaz em parte porque ele usa uma ferramenta hacking aparentemente roubada da NSA.

Essa ferramenta, chamada EternalBlue, aproveita de uma falha de segurança que a Microsoft Windows remendado em março. Muitas empresas, organizações e pessoas são lentas atualizar seus computadores. Pode ser um problema particular em empresas e organizações por causa da escala da operação para atualizar grandes redes e o fato de que o software de negócios de nicho, por vezes torna-se instável com novas atualizações.

Sistemas atualizados após o patch saiu em março foram protegidos.

Por que os criminosos teria acesso à NSA, ferramentas de hacking?

O vazamento ou leakers chamando-se o ShadowBrokers lançado EternalBlue e um bando de outro suposto NSA que dependiam de problemas anteriormente desconhecido, sem patch de segurança em hardware e software ferramentas de hacking.

Não é totalmente claro como o ShadowBrokers primeiro colocaram as mãos sobre as ferramentas – teorias variam de um vazamento interno até um grupo russo tentando dica inteligência americana deve recuar.

O grupo ShadowBrokers apareceu pela primeira vez em agosto, alegando que tinha roubado ferramentas do grupo de equação, uma operação de espionagem lendário espalhado boato para ser afiliado com o FBI. Os corretores anunciaram que tinham as ferramentas e se ofereceu para leiloá-los.

Apesar de ter lançado a prova de que os documentos eram reais, os corretores não conseguiram angariar mais negócios. O grupo propôs um leilão onde todos interessados compradores pagou sua licitação mais alta adiantado, o licitante superior tem as ferramentas e ninguém mais tem um reembolso. Eles disseram que o leilão tinha nenhuma data de término fixo; alguém iria ganhar quando eles sentiram que eles ganharam dinheiro suficiente.

Em Janeiro, o grupo desistiu, apenas para ressurgir em abril dumping EternalBlue e outras ferramentas do Windows em que disseram que era um protesto contra Trump, tornando-se mais de um centrista do que um político de direita.

O que vem por aí para fabricantes e a NSA?


Embora a Microsoft já tinha corrigido o problema em março – o mês antes os corretores vazaram EternalBlue – na sexta-feira a gigante do software lançou novas atualizações de WanaCrypt0r para o programa de antivírus do Windows Defender que acompanha o Windows.

No sábado, a Microsoft anunciou que tinha desenvolvido patches para sistemas operacionais como o Windows XP que eram tão fora da data que a empresa já normalmente não atualiza-los.

A questão de como proteger ferramentas NSA é um pouco thornier.

A NSA e todas as agências de governo devem para usar o processo de equidade"vulnerabilidade" para determinar quais falhas de segurança do computador são mantidas para hackear as operações e que relatou aos fabricantes para reparação.

Durante a administração do Presidente Obama, o processo foi conhecido, mas não transparente. Agências tinham que operar sob a presunção de fabricantes tem que ser notificados. Se uma agência queria manter uma vulnerabilidade a mesmo, tinha que discutir sua vantagem estratégica antes de um terceiro painel.

Não está claro, bem como agências seguiram esta directiva durante a administração de Obama e como eles operam sob nova administração do Trump. O processo foi uma regra do poder executivo, não uma política legislada.

Agora, os legisladores incluindo Rep. Ted Lieu (D -Calif), estão olhando para codificar o processo da era Obama e torná-lo mais transparente.

Este é um ato de equilíbrio; mais o governo permite que fornecedores de remendar suas mercadorias, mais seguros ao público é de ataque cibernético, mas os espiões de menos inteligência e aplicação da lei pode reunir.

Como os usuários se protegerem contra esta e outras ameaças?


Especialistas geralmente concordam que o passo mais importante que a maioria dos usuários pode levar, substancialmente mais importante do que possuir proteção antivírus, é manter todos os softwares atualizados o tempo todo.

A maioria dos ransomware funciona criptografando arquivos e usuários para a chave de descriptografia de carregamento. Se os usuários regularmente backup de arquivos, esta tática não será tão eficaz.

Fonte

Postagens mais visitadas deste blog

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados dig

Boato (Hoax)

Boato (Hoax) Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: conter códigos maliciosos; espalhar desinformação pela Internet; ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem; aumentar excessivamen

Registro de eventos (Logs)

Registro de eventos (Logs) Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de: detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade; rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; detectar problemas de hardware ou nos programas e serviços instalados no computador. Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são: se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, faz