Pular para o conteúdo principal

ESPANHA, CCN-CERT - Balanço da campanha National Cryptologic Centro contra ciberataques com ransomware

ESPANHA, CCN-CERT - Balanço da campanha National Cryptologic Centro contra ciberataques com ransomware

ESPANHA, CCN-CERT - Balanço da campanha National Cryptologic Centro contra ciberataques com ransomware


  • ferramenta
  • ransomware
  • wannacry
  • campanha

Eles redobraram os esforços para detectar e parar o código malicioso, analisar e implementar medidas para mitigar o impacto sobre o sector público e as empresas de interesse estratégico para o país, em coordenação com o Centro Nacional de Protecção das Infra-(CNPIC).

Colaboração com outras entidades, nacionais e internacionais, públicas e privadas, tem sido exemplar e chave para evitar mais impacto do ataque e oferecem uma série de medidas preventivas.

Recomenda-se a aplicar os mais recentes sistemas de atualizações e execução de vacina ransomware desenvolvido pelo CCN-CERT Microsoft Windows.

Uma vez que eles começaram a chegar ao CCN-CERT os primeiros incidentes de ransomware WannaCry, na sexta-feira, 12 de maio de sua equipe de especialistas começou a tarefa de contenção, prevenção e erradicação, a fim de manter protegido o ciberespaço espanhol e muito especialmente, o setor público e empresas de interesse estratégico para o país.

Desde o início o trabalho para obter mais informações sobre como proceder neste código malicioso, características técnicas, como criptografar e esconder a informação, a sua persistência no sistema, como parar, como para desinfectar -lo e redobrada, especialmente uma vacina com a qual para evitar que o vírus será executado desenvolvido. Assim, em menos de 24 horas, em 14 de maio, ele já tinha uma ferramenta que impediu a execução de ransomware: CCN-CERT NoMoreCry ; um aplicativo desenvolvido pelo CERT Nacional Governo e disponibilizado a todas as entidades que necessitam dele e continua a ser atualizados no momento.

Da mesma forma, o CCN-CERT publicou um código de relatório malicioso ( CCN-CERT ID Ransom.WannaCry 17-17 ), constantemente atualizado, que recolhe todas as notícias que seus investigadores estão se reunindo. O relatório visa a fornecer todos os agentes de segurança de uma organização as principais diretrizes para a ação contra este ataque cibernético. A partir de medidas preventivas para reativa e desinfecção.


No trabalho atual continua em duas frentes:


Mitigar e ajudar todas as entidades do sector público e as empresas de interesse estratégico em coordenação com o CNPIC. Para fazer isso, ele continua a analisar as diferentes variantes de malware emergente.

Alerta precoce e prevenção: para atualizá-lo sobre o ataque de todas as organizações, bem como maneiras de se proteger e medidas para conter a disseminação de informações malware. Todos em estreita colaboração com as agências afetadas e centros de resposta internacionais.
Recomendações para mitigar o ataque

Entre as medidas recomendadas no relatório CCN-CERT ID-17/17 contra este ransomware são os seguintes:


  • equipamentos e sistemas com os últimos patches de segurança publicados pelo fabricante upgrade.
  • Fazer o backup de arquivos em uma base regular.
  • Executar a ferramenta CCN-CERT 'NoMoreCry' em seus sistemas (última versão)
  • Não pagar o resgate. Fazer o pagamento não garante que os atacantes enviou a utilidade e / ou senha de decodificação, só recompensa a sua campanha e encoraja-os a continuar maciçamente distribuir este tipo de código malicioso.
  • No caso ter sido afetados por esta campanha e não ter backup, recomenda-se manter os arquivos que foram criptografados pelo ransomware amostra antes de desinfecção da máquina, uma vez que não é de excluir que no futuro aparecem um descriptografar ferramenta que permitiria que os documentos tinham sido afetados.

O CCN-CERT também lembra que tem dois relatórios anteriores sobre as medidas a tomar contra a ransomware:

  • CCN-CERT IA-17/03 Medidas ransomware Segurança
  • CCN-CERT BP-16/04 Boas Práticas contra ransomware
  • CCN-Cert (15-05-2017)

Fonte
Balance del Centro Criptológico Nacional frente a la campaña de ciberataques con ransomware

Postagens mais visitadas deste blog

Windows 10 versão 1803

Atualização do Windows 10: o lançamento está atrasado O lançamento do Windows 10 versão 1803 Update para o dia 10 de abril era esperado de todos os lados. Depois que não ocorreu no prazo, foi um tweet pelo especialista da Microsoft, Zac Bowden, conhecido que a data de lançamento pode ser adiada por várias semanas devido a um bug grave. Seguindo a Atualização Windows 10 do ano passado, espera-se que a próxima grande atualização do sistema operacional Windows 10, da Microsoft, versão 1803, e denominada Redstone 4, seja lançada em 10 de abril . Devido a um erro sério, o lançamento foi adiado até novo aviso, e os usuários do Windows 10 podem ainda ter que esperar várias semanas pela atualização do Windows 10 versão 1803. No entanto, os novos recursos já são conhecidos e você ainda tem a oportunidade, através do Windows Insider Program, de testá-los com antecedência. Há também um truque que permitirá que você instale a atualização agora sem ter que participar do Windows Insider Program...

Segurança em dispositivos móveis

Segurança em dispositivos móveis Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a e-mails e redes sociais. Infelizmente, as semelhanças não se restringem apenas às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet. Somadas a estes riscos, há características próprias que os dispositivos móveis possuem que, quando abusadas, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, como: Grande quantidade de informações pessoais armazenadas: informações como conteúdo de mensag...

Abuso de formulários e scripts na Web

Abuso de formulários e scripts na Web: Muitos serviços Web tem algum tipo de transmissão do conteúdo de formulários por e-mail, sendo que tal funcionalidade pode ser abusada para a transmissão de spam. Um caso bem conhecido é o script CGI FormMail.pl, que envia o e-mail utilizando-se de informações providas no formulário e que pode ser abusado para prover anonimato para o spammer. Outro exemplo de funcionalidade que pode ser abusada é a função mail() da linguagem PHP e seus similares em outras linguagens. Spams enviados a partir de servidores Web mal-configurados são dificilmente contidos pelas práticas atuais de contenção de spam, sendo muito importante que administradores de serviços Web evitem que seus servidores sejam abusados por spammers.