WannaCry – O Ransomware que infectou mais de 200.000 máquinas, em 150 países, em apenas 48 horas.

WannaCry 2.0 ou WannaDecrypt0r 2.0 ransomware está se tornando uma das maiores ameaças de segurança dos últimos tempos. Ele se espalhou em mais de 150 países e afetou mais de 200.000 computadores. Essa situação poderia ter sido evitada se os usuários tivessem baixado o patch de segurança do Windows lançado em março. Bem, você ainda pode baixar a atualização e seguir algumas medidas de segurança básicas para se manter longe de tais ataques.

 

O que é WannaCry Ransomware?

Até agora, mais de 150 países foram afetados pelo ransomware WannaCry, que explora a vulnerabilidade EternalBlue e usa e-mails de phishing. A NSA foi a primeira a descobrir esta falha, e foi tornada pública pela ShadowBrokers em abril. Depois de assumir um computador, WannaCry trava a máquina e pede cerca de US $ 300 como resgate. Se o usuário não pagar o resgate, o preço aumenta com o tempo.

A Microsoft lançou um patch para esta vulnerabilidade vazada em abril, mas muitos usuários de computadores e administradores de rede não atualizaram seus sistemas. Como resultado, eles estão em risco.

Wana-decrypt0r-2.0

Wana Decrypt0r 2.0 – Uma variável do WannaCry Ransomware.

Um pesquisador de segurança descobriu um “interruptor” para parar o WannaCry?

Na sexta-feira, um pesquisador de segurança acidentalmente descobriu um interruptor de matar e parou WannaDecrypt0r de se espalhar. Embora isso possa ter abrandado o ritmo do original ransomware, os hackers criaram novas versões do malware que permanecem unpatched.

 

O que torna WannaCry tão único?

Para quem não sabe, ransomware é um vírus de computador que geralmente se espalha através de e-mails de spam e links de download mal-intencionados; Especialmente concebido para bloquear os arquivos em um computador, até que a vítima paga a demanda resgate, normalmente US $ 300 – $ 500 em Bitcoins.

Mas o que torna WannaCry tão único e desagradável é a sua capacidade de auto-propagação, mesmo sem necessidade de clicar em qualquer link ou um arquivo.

O ransomware WannaCry, também conhecido como Wanna Decryptor, aproveita uma exploração de SMB do Windows, apelidada de EternalBlue , que permite a um hacker remoto seqüestrar computadores rodando no sistema operacional Microsoft Windows não corrigido.
Uma vez infectado, o WannaCry também procura por outros PCs sem correspondência conectados à mesma rede local, assim como varre hosts aleatórios na Internet em geral, para se espalhar rapidamente.

 

O que aconteceu até agora?

Temos vindo a cobrir esta história desde sexta-feira, quando este malware foi emerge pela primeira vez e atingiu vários hospitais em todo o mundo, eventualmente forçando-os a desligar todos os seus sistemas de TI ao longo do fim de semana, rejeitando nomeações pacientes e cancelar operações. Mais tarde, este ataque cibernético derrubou muitas organizações de joelhos.

Em vez de repetir os mesmos detalhes novamente, leia nossos artigos anteriores cavar mais fundo e saber o que aconteceu até agora:
Dia 1: OutCry – WannaCry segmentou mais de 90.000 computadores em 99 países.
Dia 2: O Dia do Patch – Um pesquisador de segurança encontrou uma maneira de retardar a taxa de infecção e, entretanto, a Microsoft lança atualizações de remendo de emergência para versões não suportadas do Windows.
Dia 3: Chegam Novas Variantes – Apenas ontem, algumas novas variantes de WannaCry, com e sem um kill-switch, foram detectados no selvagem seria difícil parar por pelo menos nas próximas semanas.

 

Como parar WannaCry 2.0 Ransomware?

Este malware está afetando principalmente as empresas e se espalhando através de sua rede para controlar uma empresa inteira. Mas, isso não significa que todos os outros estão seguros.

Portanto, se você estiver usando um computador que executa o sistema operacional Windows, você deve tomar algumas medidas de precaução.

Você deve desenvolver o hábito de instalar a atualização de segurança imediatamente. Se você estiver executando o Windows mais antigo (Server 2003, Windows 8, XP), você precisa visitar este link para baixar as atualizações de segurança.

Em seu conselho de segurança, a Microsoft pediu aos clientes para ficarem vigilantes ao abrir documentos de fontes não confiáveis. Não clique nos links que não reconhece ou transfira arquivos de fontes desconhecidas. A Microsoft também recomenda o uso de Software Antivírus para Windows.

Por último mas não menos importante, certifique-se de executar um backup de seus arquivos de sistema regularmente. Se o seu PC é infectado e seus arquivos importantes são criptografados, você pode obtê-los mais tarde.

Fontes:
Fossbytes
TheHackerNews

soluções relacionadas

Sem comentários

Comentários estão fechados.