Pular para o conteúdo principal

Veja o ransomware WannaCry em ação


As organizações continuam se recuperando dos danos causados pelo ransomware WannaCry nas últimas semanas e ainda estão tentando entender como isto se tornou um monstro. No vídeo a seguir, nós desmembramos o processo, demonstrando como se espalhou e como o Sophos Intercept X o protege contra ele.

Dados atualizados

Quatro dias após o WannaCry ter sequestrado cerca de 200.000 computadores em 150 países, o Sophos Labs determinou que provavelmente o caminho do ataque não foi típico de um ransonware – como um anexo de e-mail de phishing ou carregando um link malicioso que o usuário é levado a abrir. Também parece que as primeiras infecções se deram no Sudeste da Ásia.
Pesquisadores diziam que o ataque havia começado através de um link de email ou anexo, mas o VP do SophosLabs Simon Reed identificou-o como um worm do início ao fim.
Em outras palavras, este surto foi um retrocesso para o início de 2000. Só que desta vez, ao invés de mero ruído e inatividade da rede, um payload muito mais prejudicial do  ransomware chegou a fazer muitas organizações pararem de funcionar.
A análise parece confirmar a suspeita de que o ataque de sexta-feira pode ter sido lançado  usando o código NSA que vazou por um grupo de hackers conhecido como Shadow Brokers. Ele usou uma variante do EternalBlue APT do Shadow Broker’ Exploit (CC-1353), e usou forte criptografia em arquivos como documentos, imagens e vídeos.

Mais malwares usando ferramentas vazadas da NSA

Semanas antes do ransomware WannaCry abalar a internet, uma outra espécie de malware estava fazendo isso. O malware Adylkuzz, assim como o WannaCry, criptografa dados em busca de vantagens financeiras e é provável que tenha infectado centenas de milhares de computadores em todo o mundo. Ele não foi descoberto antes porque, ao contrário WannaCry, ele permite que os computadores continuem operando enquanto faz as solicitações de fundos. O SophosLabs têm detectado e protegido os clientes do malware.

Medidas defensivas

Quer se trate de WannaCry ou Adylkuzz, o melhor conselho, especialmente levando em consideração a natureza mutante dessas famílias de malware, é:
  • Ficar atualizado com relação a todos os patchs de segurança e aplicá-los rapidamente, especialmente aqueles lançados pela Microsoft.
  • Se possível, substituir os sistemas Windows mais antigos com as versões mais recentes.
E uma vez que toda essa família de malwares atuam com criptografia com finalidade financeira, vale a pena repetir nosso conselho anti-ransomware:
  • Faça backup regularmente e mantenha copias de um backup recente off-site. Existem dezenas de outras maneiras além de ransomware que podem desaparecer com pastas e arquivos, tais como incêndio, inundação, roubo, uma queda de um laptop ou até mesmo uma deleção acidental. Criptografe seu backup e você não terá que se preocupar caso o dispositivo de backup caia em mãos erradas.
  • Seja cauteloso sobre anexos não solicitados. Os cyber-criminosos estão contando com o dilema de que você não deve abrir um documento até que tenha a certeza que é o documento desejado, porém você não pode dizer se é que você deseja até que você o abra. Em caso de dúvida, não o abra.
  • Use o Sophos Intercept X e, para usuários domésticos (não-comerciais), registre-se para baixar o Sophos Home Premium beta, que o potege contra ransomwares, bloqueando a criptografia não autorizada de arquivos.

Conheça as soluções premiadas e reconhecidas da SOPHOS
Fale com com especialistas da Dereco Tecnologia.

SOPHOS NEXT GENERATION FIREWALL
ANTIVÍRUS SOPHOS
FIREWALL SOPHOS XG
SOPHOS UTM
SOPHOS INTERCEPT X


DERECO TECNOLOGIA
Sophos Silver Partner
www.dereco.com.br/sophos
(11) 4384 4325



Comentários

Postagens mais visitadas deste blog

COMO FUNCIONA A VIRTUALIZAÇÃO DE SERVIDORES?

Virtualização de Servidores, como já explicamos  é uma forma de dividir os recursos de um servidor físico em vários servidores virtuais, também chamados de máquinas virtuais, de modo que possa executar diversos sistemas operacionais no mesmo hardware físico, isolados entre si. Funciona da seguinte forma: 1. AQUISIÇÃO DO SERVIDOR Um servidor físico vem com recursos físicos instalados de fábrica, entre eles: CPU, memória, discos, conexões de rede e conexões a SAN: Hardware comum de servidor Um servidor moderno tem muito mais recursos do que os softwares são projetados para usar e é comum recursos como CPU e memória ficarem ociosos em alguns servidores, enquanto outros servidores tem gargalos. Aí que entra a virtualização. No lugar de vários servidores de pequeno porte para diversas aplicações, é melhor investir em um servidor de maior porte e compartilhar os recursos entre os servidores virtuais sob demanda. 2. INSTALAÇÃO DO HYPERVISOR No servidor físico...

Proteja sua empresa contra as ameaças cibernéticas mais recentes com o Bitdefender GravityZone

Proteja sua empresa contra as ameaças cibernéticas mais recentes com o Bitdefender GravityZone. Em um mundo cada vez mais digital, as ameaças cibernéticas estão se tornando mais sofisticadas e perigosas. Sua empresa precisa de uma solução de segurança robusta que possa protegê-la contra malware, ransomware, phishing e outras ameaças online. O Bitdefender GravityZone é uma plataforma de segurança de endpoint abrangente que oferece proteção multicamadas para seus dispositivos Windows, Mac, Linux.  Ele utiliza as mais recentes tecnologias de aprendizado de máquina e análise comportamental para detectar e bloquear ameaças antes que elas possam causar danos. Com o Bitdefender GravityZone, você pode: Proteger seus endpoints contra malware, ransomware, phishing e outras ameaças online. Detectar e bloquear ameaças em tempo real, antes que elas possam causar danos. Gerenciar centralmente a segurança de todos os seus endpoints a partir de um único console. Investigar e responder a incidentes...

RANSOMWARE (SEQUESTRADOR DE ARQUIVOS): COMO SE PROTEGER DESTA AMEAÇA?

Ransomware é um tipo de malware que, após infectar o sistema, cobra um determinado preço pelo resgate dos arquivos infectados. Sem dúvida, uma grande dor de cabeça para quem não está protegido. Alguns tipos de Ransomwares criptografam os arquivos impossibilitando sua abertura de forma simples. Já outros, apenas travam o sistema, exibindo uma mensagem na tela de como pagar o resgate, que pode variar entre U$ 100 até U$1000 dólares. O único método para recuperar os arquivos é através de uma chave privada, que infelizmente é mantida nos servidores dos criminosos e só é fornecida com o pagamento. Mesmo a vítima realizando o pagamento, não há garantias do resgate e a conscientização é fundamental, pois ainda não há ferramentas de descriptografia disponíveis para todos os tipos de Ransomware existentes. E o número de vítimas está crescendo: segundo a KasperskyLab, a quantidade de usuários atacados por Ransomware de criptografia aumentou de 131 mil para 718 mil em 2015-2016. Como exempl...