5 coisas a saber sobre ransomware global esta semana, o ataque
THE HILL - Países ao redor do mundo, incluindo Estados Unidos, estão gerenciando a propagação do ransomware vicioso no sábado após o vírus WanaCryptOr trouxe muita tecnologia global a uma paralisação na sexta-feira. O malware atingiu 74 países, impactando um espanhol de telecomunicações, rede ferroviária da Alemanha e hospitais britânicos. US-based FedEx pediu desculpas por qualquer inconveniente para clientes como o maciço transitário recuperado do ataque.
Enquanto os usuários esforçam-se para abordar o buraco atual em segurança, a extensão do ataque também levanta questões maiores. Nos EUA, uma pergunta é como agências de inteligência como a NSA - que aparentemente forneceu uma das ferramentas usadas pelo grupo por trás do ataque - identificador de falhas de segurança sob a administração do Presidente Trump.
O que aconteceu?
Ransomware, como WanaCryptar, é uma operação de fazer dinheiro, o que impede que as máquinas de funcionalidade completa até um resgate seja pago. WanaCrypt0r é atacar máquinas aleatoriamente e criando novas infecções em ritmo extremamente rápido.
Especialistas em segurança argumentam que "ataque" é um termo ruim para descrever este surto, pois implica que os alvos foram escolhidos intencionalmente. Mas o ransomware é não discriminar entre máquinas; qualquer rede suscetível é ser atingido.
Laboratório de Kaspersky e Avast, dois fabricantes de antivírus, cada um relatou ter visto dezenas de milhares de infecções ao meio-dia de sexta-feira. Esse número agora é muito mais provável. Kaspersky calculado computadores foram infectados em 74 países. Outras estimativas foram tão altamente quanto 99 países.
Por que tantos sistemas infectados?
O ransomware, alternadamente conhecido como WanaCrypt0r, quero descriptografar, WCry e quero chorar, é particularmente eficaz em parte porque ele usa uma ferramenta hacking aparentemente roubada da NSA.
Essa ferramenta, chamada EternalBlue, aproveita de uma falha de segurança que a Microsoft Windows remendado em março. Muitas empresas, organizações e pessoas são lentas atualizar seus computadores. Pode ser um problema particular em empresas e organizações por causa da escala da operação para atualizar grandes redes e o fato de que o software de negócios de nicho, por vezes torna-se instável com novas atualizações.
Sistemas atualizados após o patch saiu em março foram protegidos.
Por que os criminosos teria acesso à NSA, ferramentas de hacking?
O vazamento ou leakers chamando-se o ShadowBrokers lançado EternalBlue e um bando de outro suposto NSA que dependiam de problemas anteriormente desconhecido, sem patch de segurança em hardware e software ferramentas de hacking.
Não é totalmente claro como o ShadowBrokers primeiro colocaram as mãos sobre as ferramentas – teorias variam de um vazamento interno até um grupo russo tentando dica inteligência americana deve recuar.
O grupo ShadowBrokers apareceu pela primeira vez em agosto, alegando que tinha roubado ferramentas do grupo de equação, uma operação de espionagem lendário espalhado boato para ser afiliado com o FBI. Os corretores anunciaram que tinham as ferramentas e se ofereceu para leiloá-los.
Apesar de ter lançado a prova de que os documentos eram reais, os corretores não conseguiram angariar mais negócios. O grupo propôs um leilão onde todos interessados compradores pagou sua licitação mais alta adiantado, o licitante superior tem as ferramentas e ninguém mais tem um reembolso. Eles disseram que o leilão tinha nenhuma data de término fixo; alguém iria ganhar quando eles sentiram que eles ganharam dinheiro suficiente.
Em Janeiro, o grupo desistiu, apenas para ressurgir em abril dumping EternalBlue e outras ferramentas do Windows em que disseram que era um protesto contra Trump, tornando-se mais de um centrista do que um político de direita.
O que vem por aí para fabricantes e a NSA?
Embora a Microsoft já tinha corrigido o problema em março – o mês antes os corretores vazaram EternalBlue – na sexta-feira a gigante do software lançou novas atualizações de WanaCrypt0r para o programa de antivírus do Windows Defender que acompanha o Windows.
No sábado, a Microsoft anunciou que tinha desenvolvido patches para sistemas operacionais como o Windows XP que eram tão fora da data que a empresa já normalmente não atualiza-los.
A questão de como proteger ferramentas NSA é um pouco thornier.
A NSA e todas as agências de governo devem para usar o processo de equidade"vulnerabilidade" para determinar quais falhas de segurança do computador são mantidas para hackear as operações e que relatou aos fabricantes para reparação.
Durante a administração do Presidente Obama, o processo foi conhecido, mas não transparente. Agências tinham que operar sob a presunção de fabricantes tem que ser notificados. Se uma agência queria manter uma vulnerabilidade a mesmo, tinha que discutir sua vantagem estratégica antes de um terceiro painel.
Não está claro, bem como agências seguiram esta directiva durante a administração de Obama e como eles operam sob nova administração do Trump. O processo foi uma regra do poder executivo, não uma política legislada.
Este é um ato de equilíbrio; mais o governo permite que fornecedores de remendar suas mercadorias, mais seguros ao público é de ataque cibernético, mas os espiões de menos inteligência e aplicação da lei pode reunir.
Como os usuários se protegerem contra esta e outras ameaças?
Especialistas geralmente concordam que o passo mais importante que a maioria dos usuários pode levar, substancialmente mais importante do que possuir proteção antivírus, é manter todos os softwares atualizados o tempo todo.
A maioria dos ransomware funciona criptografando arquivos e usuários para a chave de descriptografia de carregamento. Se os usuários regularmente backup de arquivos, esta tática não será tão eficaz.