Skip to main content

Como se proteger contra ransomware wannacry

Ransomware WannaCry (Pode 2024)

Ransomware WannaCry (Pode 2024)
Anonim
Índice:
  • Então, como tudo aconteceu?
  • Quem é afetado?
  • Parou?
  • Como se proteger contra isso?
  • Rescaldo

Na sexta-feira passada, o mundo testemunhou o que era essencialmente o maior ataque de ransomware até o momento. E parece que poderia ficar maior nesta segunda-feira, quando esse ransomware tenta se aproximar como um caso de mau hálito.

Ransomware, muitas vezes pensado para ser nada mais do que um incômodo, mas como todos nós testemunhamos nesta sexta-feira, pode acabar se tornando um grande problema se afeta profissionais como médicos e enfermeiros, juntamente com aqueles que precisam de cuidados médicos, como foi o caso com o NHS. Nesse caso, o ransomware parece mais Mickey Knox do que Kevin McCallister.

O que torna irônico é o fato de que o ataque WannaCry que tomou o mundo pela tempestade na sexta-feira, o décimo segundo, foi evitável com um simples patch de segurança no Windows 10, lançado em março deste ano.

Então, como tudo aconteceu?

Invasores desconhecidos para nós implantaram uma espécie de vírus visando os poderosos servidores da Microsoft que executam o protocolo de compartilhamento de arquivos SMB. Servidores que não foram atualizados após 14 de março com o novo patch chamado “MS17-010” foram os que levaram o pior.

Aqui é onde as coisas ficam mais irônicas. O exploit que esses hackers aproveitaram, conhecido pelo nome de ExternalBlue, já foi um monstro enjaulado escondido sob os buracos mais profundos e guardado por - adivinhe quem - nosso próprio Agente de Segurança Nacional. Isto é, até que vazou no mês passado por um grupo de hackers chamado ShadowBrokers, que libertaram essa fera metafórica bem debaixo do nariz da NSA. A única resposta que a NSA deu a ela é o silêncio. Fora de todas as teorias lá fora, a NSA pode ter seu próprio Judas faz mais sentido. Isso, ou os hackers conseguiram um Stanley Jobson neles.

Quem é afetado?

Este quarto cavaleiro do apocalipse, espalhou-se por 70.000 sistemas e mais de 150 nações como uma praga e deixou mais de 200.000 vítimas em seu rastro. Entre eles, havia mais de uma dúzia de hospitais no Reino Unido que pagaram o resgate, a propósito; novamente, os escritórios da FedEx no Reino Unido; uma telecom na Espanha; partes da Romênia e também o Ministério do Interior da Rússia.

Este ransomware também é responsável pela parada da Renault em fábricas em Sandouville, França e Nissan, colocando sua fábrica em Sunderland, no nordeste da Inglaterra.

Parou?

Parece que os ataques ocorreram quando o MalwareTech tirou um herói acidental registrando o nome do domínio para rastreá-lo e, assim, impedir que a coisa se espalhasse. Mas a vitória do MalwareTech acabou sendo curta porque o Kaspersky logo confirmou que novas versões do malware foram detectadas e que não foram interrompidas pelo kill switch, porque isso é o que os especialistas estão chamando de “WannaCry 2.0”.

O diretor da Europol, Rob Wainwright, acredita que “MalwareTech” pode ter previsto “outro
chegando… é bem provável na segunda-feira ”, segundo a BBC.

Como mencionamos, os hackers e suas birras têm a tendência de continuar voltando como Harry e Marv de Home Alone, então estejam armados com os dentes metafóricos quando isso acontecer.

Como se proteger contra isso?

Eu sei que você está procurando uma maneira de recuperar todos os dados sem ter que pagar esses hackers, mas em palavras mais simples, WannaCry não é como seu malware típico. Ele criptografa os dados, bloqueia e provoca as chaves para ele. E como não há bala de prata em termos de descriptografar os dados comprometidos, a única maneira de curá-los por enquanto é, como o médico costuma dizer, impedir que isso aconteça em primeiro lugar.

A versão 1 do WannaCrypt foi interrompida, mas a versão 2.0 provavelmente removerá a falha. Você só é seguro se você corrigir o mais rápido possível.

- MalwareTech (@MalwareTechBlog) 14 de maio de 2017

O governo dos EUA emitiu e alertou com conselhos sobre como se proteger contra ataques semelhantes, perguntando
vítimas para denunciá-los para o Federal Bureau of Investigation ou Department of Homeland Security.

Voltando às medidas preventivas, aqui estão algumas que você pode tomar para garantir que seus dados não sejam comprometidos por uma ameaça semelhante, nunca mais.

  1. Atualize seu sistema para o Windows 10
  2. Atualize seu Windows 10 para instalar a nova atualização de segurança
  3. Instale o patch que a Microsoft lançou para outro Windows (incluindo o Windows XP)
  4. Se você está tendo problemas de confiança com o Windows, mude para qualquer uma das distribuições populares do Linux, como Mint, Ubuntu ou Fedora.
  5. Armazene seus dados na nuvem, para que, mesmo que ele seja comprometido, você sempre possa recuperar seus dados da nuvem e se sentir bem em dizer: "Não negociamos com hackers".
  6. Não se apaixone por ferramentas de criptografia gratuitas como o WannaEncrypt, se elas forem lançadas amanhã. Eles poderiam ser apenas mais um truque dos mesmos perpetradores.

E agora, a parte mais difícil - assumindo que todos os seus dados estão trancados com eles e você não criou um backup de nada antes disso, a única maneira de recuperá-los é "negociar com os hackers". Pensar se a formatação da unidade e a instalação de uma nova cópia ajudariam, não, porque, de acordo com os pesquisadores da McAfee, o WannaCry exclui os chamados backups de 'Volume Shadow', que geralmente são necessários para recuperar arquivos. Correndo o risco de soar como um disco quebrado, aqui está outra ironia - hackers de ransomware sempre cumpriram o fim do negócio, ou pelo menos é o que a história nos diz. Ético ou não, isso está em debate. Mas se resume em como você preza esses dados.

Rescaldo

Quer haja ou não uma versão 2.2 ou 3.0 do WannaCry esperando nos silos figurativos, esse incidente global já nos deixou muitas questões como:

  1. Esse "vazamento" veio de um insider?
  2. As agências armazenam vulnerabilidades e fraquezas?
  3. Quais outras deficiências e vulnerabilidades são as reservas de agências?
  4. Essas vulnerabilidades podem vazar também?
  5. Por que as pessoas não atualizaram para o novo patch lançado pela Microsoft em março?
  6. O que pode acontecer se outras vulnerabilidades também vazarem?
  7. Os especialistas em segurança podem acompanhar os hackers se as novas variantes aparecerem no futuro?

Independentemente das teorias e das questões que surgem na cabeça de todos, se novas políticas de cibersegurança puderem trabalhar com as empresas de perto, elas poderão coordenar a inteligência sobre vulnerabilidades.