Pular para o conteúdo principal

ESPANHA, CCN-CERT - Balanço da campanha National Cryptologic Centro contra ciberataques com ransomware

ESPANHA, CCN-CERT - Balanço da campanha National Cryptologic Centro contra ciberataques com ransomware

ESPANHA, CCN-CERT - Balanço da campanha National Cryptologic Centro contra ciberataques com ransomware


  • ferramenta
  • ransomware
  • wannacry
  • campanha

Eles redobraram os esforços para detectar e parar o código malicioso, analisar e implementar medidas para mitigar o impacto sobre o sector público e as empresas de interesse estratégico para o país, em coordenação com o Centro Nacional de Protecção das Infra-(CNPIC).

Colaboração com outras entidades, nacionais e internacionais, públicas e privadas, tem sido exemplar e chave para evitar mais impacto do ataque e oferecem uma série de medidas preventivas.

Recomenda-se a aplicar os mais recentes sistemas de atualizações e execução de vacina ransomware desenvolvido pelo CCN-CERT Microsoft Windows.

Uma vez que eles começaram a chegar ao CCN-CERT os primeiros incidentes de ransomware WannaCry, na sexta-feira, 12 de maio de sua equipe de especialistas começou a tarefa de contenção, prevenção e erradicação, a fim de manter protegido o ciberespaço espanhol e muito especialmente, o setor público e empresas de interesse estratégico para o país.

Desde o início o trabalho para obter mais informações sobre como proceder neste código malicioso, características técnicas, como criptografar e esconder a informação, a sua persistência no sistema, como parar, como para desinfectar -lo e redobrada, especialmente uma vacina com a qual para evitar que o vírus será executado desenvolvido. Assim, em menos de 24 horas, em 14 de maio, ele já tinha uma ferramenta que impediu a execução de ransomware: CCN-CERT NoMoreCry ; um aplicativo desenvolvido pelo CERT Nacional Governo e disponibilizado a todas as entidades que necessitam dele e continua a ser atualizados no momento.

Da mesma forma, o CCN-CERT publicou um código de relatório malicioso ( CCN-CERT ID Ransom.WannaCry 17-17 ), constantemente atualizado, que recolhe todas as notícias que seus investigadores estão se reunindo. O relatório visa a fornecer todos os agentes de segurança de uma organização as principais diretrizes para a ação contra este ataque cibernético. A partir de medidas preventivas para reativa e desinfecção.


No trabalho atual continua em duas frentes:


Mitigar e ajudar todas as entidades do sector público e as empresas de interesse estratégico em coordenação com o CNPIC. Para fazer isso, ele continua a analisar as diferentes variantes de malware emergente.

Alerta precoce e prevenção: para atualizá-lo sobre o ataque de todas as organizações, bem como maneiras de se proteger e medidas para conter a disseminação de informações malware. Todos em estreita colaboração com as agências afetadas e centros de resposta internacionais.
Recomendações para mitigar o ataque

Entre as medidas recomendadas no relatório CCN-CERT ID-17/17 contra este ransomware são os seguintes:


  • equipamentos e sistemas com os últimos patches de segurança publicados pelo fabricante upgrade.
  • Fazer o backup de arquivos em uma base regular.
  • Executar a ferramenta CCN-CERT 'NoMoreCry' em seus sistemas (última versão)
  • Não pagar o resgate. Fazer o pagamento não garante que os atacantes enviou a utilidade e / ou senha de decodificação, só recompensa a sua campanha e encoraja-os a continuar maciçamente distribuir este tipo de código malicioso.
  • No caso ter sido afetados por esta campanha e não ter backup, recomenda-se manter os arquivos que foram criptografados pelo ransomware amostra antes de desinfecção da máquina, uma vez que não é de excluir que no futuro aparecem um descriptografar ferramenta que permitiria que os documentos tinham sido afetados.

O CCN-CERT também lembra que tem dois relatórios anteriores sobre as medidas a tomar contra a ransomware:

  • CCN-CERT IA-17/03 Medidas ransomware Segurança
  • CCN-CERT BP-16/04 Boas Práticas contra ransomware
  • CCN-Cert (15-05-2017)

Fonte
Balance del Centro Criptológico Nacional frente a la campaña de ciberataques con ransomware

Postagens mais visitadas deste blog

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados dig

Boato (Hoax)

Boato (Hoax) Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: conter códigos maliciosos; espalhar desinformação pela Internet; ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem; aumentar excessivamen

Registro de eventos (Logs)

Registro de eventos (Logs) Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de: detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade; rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; detectar problemas de hardware ou nos programas e serviços instalados no computador. Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são: se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, faz