Arquivo de etiquetas WannaCry

PorWagner Lindemberg

Instalações crackeadas do Windows estão infectadas com EternalBlue

O EternalBlue, é o exploit da NSA que fez estragos com o DOUBLEPULSAR no ataque WannaCry.

O código malicioso foi vazado on-line pelo grupo de hackers Shadow Brokers que o roubou do arsenal do Equation Group vinculado à NSA.

O EternalBlue tem como alvo o protocolo SMBv1 do Servidor na porta 445; ele se tornou amplamente adotado na comunidade de desenvolvedores de malware para atingir os sistemas Windows 7 e Windows XP.

A Microsoft solucionou a falha com o MS17-010 e também lançou um patch de emergência para o Windows XP e o Server 2003 em resposta aos ataques de ransomware do WannaCry.

De acordo com uma nova publicação da Avira, os sistemas não corrigidos permanecem expostos a ataques cibernéticos e são serialmente infectados por ameaças.

Ainda há um número significativo de máquinas repetidamente infectadas mais de um ano após os grandes ataques de WannaCry e Petya, disse Mikel Echevarria-Lizarraga, analista sênior de vírus do Avira Protection Lab.

Nossa pesquisa vinculou isso a máquinas Windows que não foram atualizadas em relação à exploração Eternal Blue da NSA e são um alvo aberto para malware.

O número de sistemas não corrigidos expostos online é muito alto, os especialistas apontaram que a maioria deles foi infectada várias vezes. Eles descobriram que as máquinas rodavam instalações crackeadas do Windows, o que significa que não receberam as atualizações de segurança da Microsoft.

Estávamos pesquisando as razões por trás de uma série de máquinas com infecções repetidas, acrescentou Mikel. Descobrimos que muitas dessas máquinas infectadas em série estavam executando falhas de ativação, o que significa que não podem ou não querem atualizar o Windows e instalar atualizações. Isso também significa que eles não receberam o patch de emergência de março de 2017 da Microsoft para esta vulnerabilidade.

A Avira decidiu desativar o protocolo SMB1 totalmente na máquina infectada para interromper o ciclo de infecção sem fim.

Os especialistas descobriram cerca de 300.000 computadores afetados pelo problema, e o Avira Protection está desativando o protocolo SMB1 em cerca de 14.000 computadores diariamente.

A lista dos dez principais países para máquinas infectadas em série é:

  • Indonésia
  • Taiwan
  • Vietnam
  • Tailândia
  • Egito
  • Rússia
  • China
  • Filipinas
  • Índia
  • Turquia

A lista acima não surpreende os especialistas, de acordo com estudos da Statista, os países acima são os principais países para o uso de software não licenciado.

O predomínio de máquinas infectadas fora da América do Norte e da Europa é semelhante aos estudos da Statista sobre o uso de software não licenciado, concluiu a Avira.

Este estudo encontrou taxas de software não licenciadas em média em torno de 52 a 60% fora dos Estados Unidos e da União Européia e caiu para 16% e 28% respectivamente nessas áreas. Geralmente, o software não licenciado não consegue obter os patches mais recentes contra vulnerabilidades como o EternalBlue.

Fonte: securityaffairs.co

PorWagner Lindemberg

Corporações que cortaram o orçamento de TI pagaram o preço do WannaCry.

WannaCry

Corporações que cortaram o orçamento de TI pagaram o preço do WannaCry

 

O ransomware WannaCry expôs a fragilidade dos orçamentos de TI nas grandes corporações no mundo. O malware, que infectou mais de 300 mil computadores no mundo desde o dia 12 de maio, usa a vulnerabilidade de sistemas operacionais Windows já descontinuados pela Microsoft. “Em grandes companhias atualizações são difíceis de executar e evitadas por causa do orçamento e escala”, revela Nikolay Grebennikov, o vice-presidente de pesquisas e desenvolvimento na Acronis.

A Rússia foi o país mais afetado pelo WannaCry – cerca de 20% dos computadores infectados estão no país. “Muitas companhias na Rússia usam sistemas desatualizados e antivírus antigos”, critica o especialista. Uma das empresas foi o serviço de correio da Rússia, que ainda sofre o impacto do ransomware, com alguns de seus computadores continuam bloqueados, disseram três funcionários em Moscou à agência Reuters.

O vírus comprometeu o sistema automatizado de gerenciamento de filas e infectou terminais que funcionavam com o antigo Windows XP, disse um dos trabalhadores. Em algumas partes da capital russa terminais ainda estavam inoperantes , mas não se sabe exatamente quantas agências foram afetadas. Um porta-voz do correio russo, disse que nenhum computador foi infectado, mas alguns terminais estão temporariamente desligados como precaução. “O ataque não afetou o correio russo, todos os sistemas estão funcionando e estão estáveis”, disse.

Outras instituições no país disseram que foram infectadas pelo vírus, ressaltando a rapidez de Moscou em mostrar que também é uma vítima frequente de crimes digitais e contrariando alegações dos Estados Unidos e da Europa sobre crackers patrocinados pela Rússia. E ainda há milhares de computadores e empresas desprotegidas. De acordo com a Avast, cerca de 15% dos mais de 400 milhões de usuários do antívirus da empresa não corrigiram a falha do Windows (MS17-010). Os 10 países mais atingidos, de acordo com a companhia são (pela ordem): Rússia, Ucrânia, Taiwan, Índia, Brasil, Tailândia, Romênia, Filipinas, Armênia e Paquistão.

Segundo ainda a Avast, remover o WannaCry de um computador não é difícil. Os antivírus devem ser capazes de remover o ransomware e enviar os arquivos maliciosos para quarentena, mas isso não resolve todo o problema: os arquivos do usuário permanecem criptografados. No momento, não existe uma ferramenta de descriptografia disponível e, com base na nossa análise, a criptografia utilizada parece muito forte (AES-128 combinada com RSA-2048). A melhor solução para um computador infectado é recuperar os arquivos de um backup, se estiver disponível.

 

Fonte: cbsi.net.br.

 

PorWagner Lindemberg

Descoberta falha em programa do Linux no estilo do WannaCry

Falha em programa do Linux no estilo do WannaCry

Falha em programa do Linux no estilo do WannaCry

 

Depois do ataque WannaCry, que terá afetado mais de 300 mil computadores em todo o mundo, investigadores de cibersegurança anunciaram na quarta-feira, 24 de Maio de 2017, a descoberta de mais uma vulnerabilidade, num software de uso gratuito, que poderá afetar mais de 100 mil aparelhos em todo o Mundo. Segundo Rebekah Brown, da empresa de cibersegurança Rapid7, ainda não há sinais de ataques com recurso à vulnerabilidade descoberta, embora seja “muito, muito fácil explorar” o “buraco” no software Samba. A responsável revelou que contabilizaram mais de 100 mil computadores com versões vulneráveis do referido software gratuito, mas que é provável que haja “muitos mais”. Alguns poderão pertencer a organizações e empresas, mas a maioria serão computadores domésticos.

“A maioria dos computadores está a correr versões antigas do software que não podem ser emendadas”, acrescentou a investigadora. A vulnerabilidade encontrada pode ser utilizada para criar um “worm” semelhante ao que permitiu que o WannaCry se espalhasse tão depressa. Os investigadores da Rapid7 demoraram apenas 15 minutos para desenvolver um programa malicioso que tira proveito da referida vulnerabilidade.

 

Fonte: cbsi.net.br

PorWagner Lindemberg

Empresas e órgãos públicos devem melhorar segurança cibernética

O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética no mundo corporativo e em órgãos públicos.

Essa cultura de prevenção para diminuir o risco de ataques e prejuízos para as empresas ainda não está disseminada como deveria no Brasil, disse o presidente da SaferNet, Thiago Tavares Nunes de Oliveira.

O especialista lembra que, no ataque da semana passada, só foram infectadas máquinas que estavam com o sistema operacional desatualizado, e a atualização estava disponível há dois meses. “Essa é uma constatação que comprova que as boas práticas de segurança que deveriam ser seguidas por todos, tanto usuários finais e principalmente usuários corporativos, não têm sido seguidas”, diz Oliveira, que também é presidente da Câmara de Direitos e Segurança do Comitê Gestor da Internet no Brasil.

Oliveira diz que os usuários só percebem a importância de fazer um backup de seus dados quando perdem um pen drive ou quando o disco rígido do computador queima. “Isso vai desde as pequenas, médias e grandes empresas até órgãos públicos e o usuário final, que não têm grandes estruturas para dar suporte. E, junto com isso, se vão as fotos da família, os arquivos de trabalho e até informações confidenciais do usuário, que correm o risco de se tornar públicas.

 

Prevenção e treinamento de funcionários

Outros especialistas em segurança da informação também alertam para a necessidade de melhorar as práticas de prevenção nas empresas. Para a diretora da Consultoria FTI, Thais Lopes, as empresas brasileiras ainda têm um nível de maturidade menor com relação à preocupação com ataques cibernéticos. “Mas isso está mudando, estamos dando os primeiros passos com relação à segurança das comunicações das empresas, tanto públicas quanto privadas”, avalia.

Ela cita pesquisa feita com mais de 500 executivos em diversos países, que mostra grande preocupação com o risco de ataques cibernéticos, tanto para prejuízos financeiros quanto para a reputação da empresa. Segundo a especialista, as empresas devem não apenas investir na área de tecnologia da informação, mas também treinar seus funcionários para saber como reagir e conhecer os possíveis tipos de ataques.

A falta de preocupação dos brasileiros com sua segurança digital também chama a atenção do presidente da empresa Psafe, especializada no assunto, Marco DeMello. Segundo ele, em geral as empresas e os usuários brasileiros não se preocupam “nem de perto” do que deveriam com a segurança digital. “Está na hora de as pessoas acordarem e terem mais cuidados com atualizações, senhas, redes sociais, aplicativos e sites que acessam. Não adianta trancar a porta de casa todos os dias e sua senha ser 12345. Sua vida digital estará totalmente exposta”, alerta.

Um cenário ainda mais sombrio é desenhado pelo especialista Dani Dilkin, diretor de Risco Cibernético da consultoria Deloitte. Ele alerta que nas próximas semanas o mundo poderá sofrer outros ataques, que serão variações do WannaCry. As causas, segundo ele, são o aprimoramento das técnicas de desenhos de programas maliciosos e a publicação de ferramentas que podem ser usadas para explorar a vulnerabilidade de outros sistemas. “Vamos ver, a partir daqui, esse tipo de incidente que aconteceu na semana passada o tempo todo”, prevê.

 

Banco do Brasil já havia se preparado

Todos os dias, o Banco do Brasil (BB) é alvo de ataques cibernéticos de toda natureza, desde os mais clássicos, como vírus, até os mais sofisticados, como o que atingiu diversas empresas na semana passada. “São centenas de milhares de ataques que empresas como a nossa estão sujeitas a receber. Todos os dias, minutos e segundos, o banco detecta, intercepta e bloqueia esses ataques”, diz a gerente da Unidade de Arquitetura e Governança de Tecnologia da Informação do Banco, Mônica Luciana Martins.

Segundo ela, o BB já havia sido alertado para um possível ataque como esse, e se preparou com atualizações de softwares e bloqueios de vulnerabilidades. Atualmente, cerca de 120 funcionários trabalham para garantir a segurança dos dados da instituição.

O banco tem um comitê de prevenção, que se reúne a cada dois meses, para definir medidas de segurança que serão implementadas, de acordo com os objetivos de negócio da empresa. A política estratégica de segurança é revista pelo menos a cada ano.

Também são realizadas campanhas internas, cursos a distancia e presenciais e várias ações de comunicação para disseminar a cultura de segurança da informação para os funcionários. “Para disseminar a consciência de que as informações dos clientes e do banco têm extrema importância para nós, é um ativo de altíssima importância e deve ser tratada de forma correta”, diz o gerente de Segurança Institucional do BB, Adilson Augusto Lobato.

As determinações para funcionários vão desde orientações sobre abertura de e-mails, arquivos que podem ser salvos, onde devem ser armazenadas as informações corporativas, o uso do e-mail corporativo apenas para serviço e os cuidados com credenciais de acessos. Os servidores também são orientados sobre como tratar as informações corporativas, até o que pode ou não fazer em redes sociais e em aplicativos de trocas de mensagens.

 

Segurança elevada para dados do governo

O gerenciamento de sites, sistemas e e-mails do setor público federal é feito pelo Serviço Federal de Processamento de Dados (Serpro). “Trabalhamos para ter um padrão de segurança elevadíssimo”, diz a presidente do órgão, Glória Guimarães.

Além da aplicação de “vacinas”, que são antivírus para evitar que as redes e computadores sejam infectados, o Serpro atua com um Grupo de Resposta Rápida a Ataque, que bloqueia imediatamente qualquer entrada de ameaças. “Estamos sempre colocando todas as nossas posições atualizadíssimas com relação à segurança e educação”, diz a presidente do Serpro,

Segundo ela, também é feito um trabalho de educação dos servidores para evitar problemas de segurança. Entre as orientações estão a de desligar os computadores à noite, não abrir e-mails ou mensagens maliciosos e fazer backup das máquinas para salvar os arquivos. O sistema de e-mail utilizado pelo Serpro, chamado de Expresso, utiliza criptografia de ponta a ponta para garantir a segurança das informações enviadas e recebidas.

Também são de responsabilidade do Serpro os serviços da Receita Federal, como a declaração do Imposto de Renda. “A vida fiscal de todo cidadão está aqui, por isso temos que ter bastante cuidado e critério com essas informações”, diz Glória.

 

Regras de ouro

Além das empresas, os usuários comuns devem incorporar, no seu dia a dia, hábitos para garantir a segurança de dados, como o uso de antivírus e a realização periódica de backup dos dados.

“É o preço que se paga para se manter seguro online. Da mesma forma que você faz seguro de carro e plano de saúde para não usar, deve fazer o backup para não precisar usar, mas, se precisar um dia, ter aquela segurança”, diz o presidente da SaferNet, Thiago Tavares Nunes de Oliveira.

Ele dá cinco “regras de ouro” para garantir a segurança do uso da internet:

1 – Manter o sistema operacional sempre atualizado. As atualizações de segurança dos sistemas tanto de computadores quanto de celulares devem ser feitas regularmente, de preferência de forma automática.

2 – Manter um antivírus atualizado. “Não se concebe hoje usar um computador sem antivirus atualizado”, diz o especialista.

3 – Ter sistemas de antispyware e antimalware, que protegem contra códigos maliciosos que interceptam as comunicações. É similar ao antivírus, mas tem a finalidade de impedir programas espiões.

4 – Manter um backup atualizado dos dados, de preferência em um HD externo

5 – Ter muito cuidado com os links que você clica por aí. Normalmente, o vetor de propagação dos virus e códigos maliciosos se dá por e-mail e por mensagens instantâneas. Então, isso vem normalmente na forma de um link, isso pode infectar sua máquina.

 

Fonte: Crypto ID

PorLeonardo Garcia

Empresas e órgãos públicos devem ficar atentos à segurança da informação

Segundo especialistas, ataques de hackers costumam afetar computadores desatualizados e sem a devida segurança

Token de segurança

O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo no início de maio deste ano, acendeu o alerta para a importância da segurança da informação nas empresas e em órgãos públicos. A cultura de prevenção para diminuir o risco de ataques e prejuízos ainda não está disseminada como deveria no Brasil, segundo Thiago Tavares Nunes de Oliveira, presidente da SaferNet.

O especialista lembra que, nos ataques de maio, só foram infectadas máquinas que estavam com o sistema operacional desatualizado – a atualização estava disponível há dois meses. “Essa é uma constatação que comprova que as boas práticas de segurança que deveriam ser seguidas por todos, tanto usuários finais e principalmente usuários corporativos, não têm sido seguidas”, diz Oliveira, que também é presidente da Câmara de Direitos e Segurança do Comitê Gestor da Internet no Brasil.

Segundo ele, os usuários só percebem a importância de fazer um backup dos dados quando perdem um pen drive ou quando o disco rígido do computador queima. “Isso vai desde as pequenas, médias e grandes empresas até órgãos públicos e o usuário final, que não têm grandes estruturas para dar suporte. E, junto com isso, se vão as fotos da família, os arquivos de trabalho e até informações confidenciais do usuário, que correm o risco de se tornarem públicas”, comenta Thiago Oliveira.

Prevenção e treinamento

Outros especialistas em segurança da informação também alertam para a necessidade de melhorar as práticas de prevenção nas empresas. Para Thais Lopes, diretora da Consultoria FTI, as empresas brasileiras ainda têm um nível de maturidade menor em relação à preocupação com ataques cibernéticos. “Mas, isso está mudando. Estamos dando os primeiros passos em relação à segurança das comunicações das empresas, tanto públicas quanto privadas”, avalia a especialista.

Segurança no governo

O gerenciamento de sites, sistemas e emails do setor público do governo brasileiro é feito pelo Serviço Federal de Processamento de Dados (Serpro). “Trabalhamos para ter um padrão de segurança elevadíssimo”, diz Glória Guimarães, presidente do órgão.

Além da aplicação de “vacinas”, que são antivirus para evitar que as redes e computadores sejam infectados, o Serpro atua com um Grupo de Resposta Rápida a Ataque, que bloqueia imediatamente qualquer entrada de ameaças. “Estamos sempre colocando todas as nossas posições atualizadíssimas em relação à segurança e educação”, comenta a especialista.

Segundo ela, também é feito um trabalho de educação dos servidores para evitar problemas de segurança. Entre as orientações estão a de desligar os computadores à noite, não abrir emails ou mensagens maliciosas e fazer backup das máquinas para salvar os arquivos. O sistema de troca de mensagens utilizado pelo Serpro, chamado de Expresso, utiliza criptografia para garantir a segurança das informações enviadas e recebidas.

Regras de ouro

Além das empresas, os usuários comuns devem incorporar, no dia a dia, hábitos para garantir a segurança de dados, como o uso de antivirus e a realização periódica de backup dos dados. “É o preço que se paga para se manter seguro online. Da mesma forma que você faz seguro de carro e plano de saúde para não usar, deve fazer o backup para não precisar usar, mas, se precisar um dia, ter aquela segurança”, diz o presidente da SaferNet, Thiago Tavares Nunes de Oliveira.

Ele dá cinco “regras de ouro” para garantir a segurança do uso da internet:

  • Manter o sistema operacional sempre atualizado. As atualizações de segurança dos sistemas tanto de computadores quanto de celulares devem ser feitas regularmente, de preferência de forma automática
  • Manter um antivírus atualizado
  • Ter sistemas de antispyware e antimalware, que protegem contra códigos maliciosos que interceptam as comunicações. É similar ao antivirus, mas tem a finalidade de impedir programas espiões
  • Manter um backup atualizado dos dados, de preferência em um HD externo
  • Ter muito cuidado com os links que você clica. Normalmente, o vetor de propagação dos virus e códigos maliciosos se dá por email e por mensagens instantâneas. Então, isso vem, normalmente, em forma de link

Fonte: Revista Encontro

PorLeonardo Garcia

Quase 100% dos PCs afetados pelo WannaCry eram Windows 7 – XP mal aparece na contagem

WannaCry Message

WannaCry Message

Um dos assuntos mais comentados no ataque de ransomware do WannaCry que quase parou o mundo na semana passada foi a quantidade de computadores não atualizados que a maioria das instituições e empresas ainda deveriam estar usando ao redor do mundo. Aparentemente, no entanto, a quantidade de sistemas usando ainda o Windows XP afetados pelo ransomware pode ser considerada insignificante, segundo analistas da Kaspersky:

O Windows 7 foi de longe o mais atingido, num total de aproximadamente 98% dos sistemas afetados. O sistema ainda recebe suporte da Microsoft e recebeu o patch que protege contra o WannaCry via Windows Update, indicando que a maioria dos usuário atualiza para novas versões do sistema operacional, mas não faz as atualizações de segurança necessárias.

O somatório dos usuários dos sistemas não suportados não soma 2%, mas foi o bastante para incentivar a Microsoft a lançar um patch para eles mesmo com o suporte encerrado. A acusação de que este patch já existia desde o início do ano agora perde um pouco do seu impacto com tão poucos computadores afetados.