Pular para o conteúdo principal

Microsoft - Orientação ao cliente para ataques de WannaCrypt

Microsoft - Orientação ao cliente para ataques de WannaCrypt

Microsoft - Orientação ao cliente para ataques de WannaCrypt

Solução da Microsoft disponível para proteger produtos adicionais


Hoje muitos dos nossos clientes em todo o mundo e os sistemas críticos que dependem foram vítimas do software malicioso "WannaCrypt". Veja as empresas e os indivíduos afetados por ataques cibernéticos, como os informou hoje, foi doloroso. Microsoft trabalhou durante todo o dia para garantir que compreendeu o ataque e estava levando todas as ações possíveis para proteger os nossos clientes. Este blog enuncia as etapas de cada indivíduo e negócios devem tomar para manter-se protegido. Além disso, estamos a dar o passo altamente incomum de fornecimento de uma actualização de segurança para todos os clientes a proteger Windows plataformas que estão no costume suportam somente, incluindo Windows XP, Windows 8 e Windows Server 2003. Clientes executando o Windows 10 não foram alvo de ataque hoje.

Detalhes estão abaixo.


Em março, foi lançado uma atualização de segurança que endereça a vulnerabilidade que estes ataques estão explorando. Aqueles que têm o Windows Update ativado são protegidos contra ataques a esta vulnerabilidade. Para aquelas organizações que ainda não aplicaram a atualização de segurança, sugerimos que você implantar imediatamente o Boletim de segurança Microsoft MS17-010.

Para clientes que usam o Windows Defender, nós liberamos uma atualização hoje cedo que detecta essa ameaça como resgate: Win32 / WannaCrypt. Como uma medida adicional de "defesa em profundidade", manter o software de anti-malware atualizado instalado em suas máquinas. Clientes que executam o software anti-malware de qualquer número de empresas de segurança pode confirmar com o seu fornecedor, que estejam protegidos.

Este tipo de ataque pode evoluir ao longo do tempo, para que as estratégias de defesa em profundidade adicionais irão fornecer proteções adicionais. (Por exemplo, para proteger contra ataques de SMBv1, os clientes devem considerar o bloqueio protocolos herdados em suas redes).

Também sabemos que alguns de nossos clientes estão executando versões do Windows que já não recebem suporte base. Isso significa que os clientes não têm recebido a atualização de segurança acima mencionadas, lançado em março. Dado o impacto potencial de clientes e seus negócios, nós tomamos a decisão de fazer a atualização de segurança para plataformas em custom suporte somente, Windows 8, Windows XP e Windows Server 2003, amplamente disponíveis para baixar .

Os clientes que estão executando versões suportadas do sistema operacional (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, 10 Windows, Windows Server 2012 R2, Windows Server 2016) serão ter recebido a atualização de segurança MS17-010 em março. Se os clientes têm atualizações automáticas habilitadas ou tem instalado a atualização, eles são protegidos. Para outros clientes, encorajamo-los para instalar a atualização logo que possível.

Esta decisão foi tomada com base numa avaliação da situação, com o princípio de proteger nosso ecossistema de cliente global, firmemente em mente.

Alguns dos ataques observados usam táticas comuns de phishing incluindo anexos maliciosos. Os clientes devem usar vigilância quando abrir documentos de fontes não confiáveis ou desconhecidas. Para os clientes do Office 365 estamos continuamente monitorando e atualizando para proteger contra esses tipos de ameaças, incluindo resgate: Win32 / WannaCrypt. Mais informações sobre o malware em si estão disponíveis a partir do Microsoft Malware Protection Center sobre o blog de segurança do Windows. Para aqueles novos para o Microsoft Malware Protection Center, esta é uma discussão técnica focada em fornecer o profissional de segurança de ti com informações para ajudar a proteger ainda mais os sistemas.

Estamos trabalhando com clientes para fornecer assistência adicional como esta situação evolui e vou atualizar este blog com detalhes conforme apropriado.
Phillip Misner, Principal grupo de segurança Manager Microsoft Security Response Center

Mais recursos:


  • Baixar atualizações de segurança de língua inglesa: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64
  • Baixar atualizações de segurança de idioma localizadas: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64
  • Informações gerais sobre ransomware: https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx
  • Atualização de segurança MS17-010: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

FONTE

Customer Guidance for WannaCrypt attacks

Postagens mais visitadas deste blog

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados dig

Boato (Hoax)

Boato (Hoax) Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: conter códigos maliciosos; espalhar desinformação pela Internet; ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem; aumentar excessivamen

Registro de eventos (Logs)

Registro de eventos (Logs) Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de: detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade; rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; detectar problemas de hardware ou nos programas e serviços instalados no computador. Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são: se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, faz