Pular para o conteúdo principal

5 coisas a saber sobre ransomware global esta semana, o ataque

5 coisas a saber sobre ransomware global esta semana, o ataque

5 coisas a saber sobre ransomware global esta semana, o ataque


THE HILL - Países ao redor do mundo, incluindo Estados Unidos, estão gerenciando a propagação do ransomware vicioso no sábado após o vírus WanaCryptOr trouxe muita tecnologia global a uma paralisação na sexta-feira. O malware atingiu 74 países, impactando um espanhol de telecomunicações, rede ferroviária da Alemanha e hospitais britânicos. US-based FedEx pediu desculpas por qualquer inconveniente para clientes como o maciço transitário recuperado do ataque.

Enquanto os usuários esforçam-se para abordar o buraco atual em segurança, a extensão do ataque também levanta questões maiores. Nos EUA, uma pergunta é como agências de inteligência como a NSA - que aparentemente forneceu uma das ferramentas usadas pelo grupo por trás do ataque - identificador de falhas de segurança sob a administração do Presidente Trump.

O que aconteceu?


Ransomware, como WanaCryptar, é uma operação de fazer dinheiro, o que impede que as máquinas de funcionalidade completa até um resgate seja pago. WanaCrypt0r é atacar máquinas aleatoriamente e criando novas infecções em ritmo extremamente rápido.

Especialistas em segurança argumentam que "ataque" é um termo ruim para descrever este surto, pois implica que os alvos foram escolhidos intencionalmente. Mas o ransomware é não discriminar entre máquinas; qualquer rede suscetível é ser atingido. 

Laboratório de Kaspersky e Avast, dois fabricantes de antivírus, cada um relatou ter visto dezenas de milhares de infecções ao meio-dia de sexta-feira. Esse número agora é muito mais provável. Kaspersky calculado computadores foram infectados em 74 países. Outras estimativas foram tão altamente quanto 99 países.

 

Por que tantos sistemas infectados?


O ransomware, alternadamente conhecido como WanaCrypt0r, quero descriptografar, WCry e quero chorar, é particularmente eficaz em parte porque ele usa uma ferramenta hacking aparentemente roubada da NSA.

Essa ferramenta, chamada EternalBlue, aproveita de uma falha de segurança que a Microsoft Windows remendado em março. Muitas empresas, organizações e pessoas são lentas atualizar seus computadores. Pode ser um problema particular em empresas e organizações por causa da escala da operação para atualizar grandes redes e o fato de que o software de negócios de nicho, por vezes torna-se instável com novas atualizações.

Sistemas atualizados após o patch saiu em março foram protegidos.

Por que os criminosos teria acesso à NSA, ferramentas de hacking?

O vazamento ou leakers chamando-se o ShadowBrokers lançado EternalBlue e um bando de outro suposto NSA que dependiam de problemas anteriormente desconhecido, sem patch de segurança em hardware e software ferramentas de hacking.

Não é totalmente claro como o ShadowBrokers primeiro colocaram as mãos sobre as ferramentas – teorias variam de um vazamento interno até um grupo russo tentando dica inteligência americana deve recuar.

O grupo ShadowBrokers apareceu pela primeira vez em agosto, alegando que tinha roubado ferramentas do grupo de equação, uma operação de espionagem lendário espalhado boato para ser afiliado com o FBI. Os corretores anunciaram que tinham as ferramentas e se ofereceu para leiloá-los.

Apesar de ter lançado a prova de que os documentos eram reais, os corretores não conseguiram angariar mais negócios. O grupo propôs um leilão onde todos interessados compradores pagou sua licitação mais alta adiantado, o licitante superior tem as ferramentas e ninguém mais tem um reembolso. Eles disseram que o leilão tinha nenhuma data de término fixo; alguém iria ganhar quando eles sentiram que eles ganharam dinheiro suficiente.

Em Janeiro, o grupo desistiu, apenas para ressurgir em abril dumping EternalBlue e outras ferramentas do Windows em que disseram que era um protesto contra Trump, tornando-se mais de um centrista do que um político de direita.

O que vem por aí para fabricantes e a NSA?


Embora a Microsoft já tinha corrigido o problema em março – o mês antes os corretores vazaram EternalBlue – na sexta-feira a gigante do software lançou novas atualizações de WanaCrypt0r para o programa de antivírus do Windows Defender que acompanha o Windows.

No sábado, a Microsoft anunciou que tinha desenvolvido patches para sistemas operacionais como o Windows XP que eram tão fora da data que a empresa já normalmente não atualiza-los.

A questão de como proteger ferramentas NSA é um pouco thornier.

A NSA e todas as agências de governo devem para usar o processo de equidade"vulnerabilidade" para determinar quais falhas de segurança do computador são mantidas para hackear as operações e que relatou aos fabricantes para reparação.

Durante a administração do Presidente Obama, o processo foi conhecido, mas não transparente. Agências tinham que operar sob a presunção de fabricantes tem que ser notificados. Se uma agência queria manter uma vulnerabilidade a mesmo, tinha que discutir sua vantagem estratégica antes de um terceiro painel.

Não está claro, bem como agências seguiram esta directiva durante a administração de Obama e como eles operam sob nova administração do Trump. O processo foi uma regra do poder executivo, não uma política legislada.

Agora, os legisladores incluindo Rep. Ted Lieu (D -Calif), estão olhando para codificar o processo da era Obama e torná-lo mais transparente.

Este é um ato de equilíbrio; mais o governo permite que fornecedores de remendar suas mercadorias, mais seguros ao público é de ataque cibernético, mas os espiões de menos inteligência e aplicação da lei pode reunir.

Como os usuários se protegerem contra esta e outras ameaças?


Especialistas geralmente concordam que o passo mais importante que a maioria dos usuários pode levar, substancialmente mais importante do que possuir proteção antivírus, é manter todos os softwares atualizados o tempo todo.

A maioria dos ransomware funciona criptografando arquivos e usuários para a chave de descriptografia de carregamento. Se os usuários regularmente backup de arquivos, esta tática não será tão eficaz.

Fonte

Postagens mais visitadas deste blog

Windows 10 versão 1803

Atualização do Windows 10: o lançamento está atrasado O lançamento do Windows 10 versão 1803 Update para o dia 10 de abril era esperado de todos os lados. Depois que não ocorreu no prazo, foi um tweet pelo especialista da Microsoft, Zac Bowden, conhecido que a data de lançamento pode ser adiada por várias semanas devido a um bug grave. Seguindo a Atualização Windows 10 do ano passado, espera-se que a próxima grande atualização do sistema operacional Windows 10, da Microsoft, versão 1803, e denominada Redstone 4, seja lançada em 10 de abril . Devido a um erro sério, o lançamento foi adiado até novo aviso, e os usuários do Windows 10 podem ainda ter que esperar várias semanas pela atualização do Windows 10 versão 1803. No entanto, os novos recursos já são conhecidos e você ainda tem a oportunidade, através do Windows Insider Program, de testá-los com antecedência. Há também um truque que permitirá que você instale a atualização agora sem ter que participar do Windows Insider Program...

Segurança em dispositivos móveis

Segurança em dispositivos móveis Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a e-mails e redes sociais. Infelizmente, as semelhanças não se restringem apenas às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet. Somadas a estes riscos, há características próprias que os dispositivos móveis possuem que, quando abusadas, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, como: Grande quantidade de informações pessoais armazenadas: informações como conteúdo de mensag...

Abuso de formulários e scripts na Web

Abuso de formulários e scripts na Web: Muitos serviços Web tem algum tipo de transmissão do conteúdo de formulários por e-mail, sendo que tal funcionalidade pode ser abusada para a transmissão de spam. Um caso bem conhecido é o script CGI FormMail.pl, que envia o e-mail utilizando-se de informações providas no formulário e que pode ser abusado para prover anonimato para o spammer. Outro exemplo de funcionalidade que pode ser abusada é a função mail() da linguagem PHP e seus similares em outras linguagens. Spams enviados a partir de servidores Web mal-configurados são dificilmente contidos pelas práticas atuais de contenção de spam, sendo muito importante que administradores de serviços Web evitem que seus servidores sejam abusados por spammers.