Protect From WannaCry 2.0

Licença: Grátis ‎Tamanho do arquivo: N/A
‎Classificação dos utilizadores: 4.5/5 - ‎1 ‎votos

Na aplicação Protect From WannaCry, mostraremos a todos vocês um passo a passo como se proteger do Ransomware WannaCry. WannaCry também conhecido pelos nomes WannaCrypt WanaCrypt0r 2.0, quer desencriptor e outros nomes similares, é um programa de ransomware direcionado para o Microsoft Windows. Em maio de 2017, foi lançado um grande ciberataque, infetando mais de 230.000 computadores em 99 países, exigindo pagamentos de resgate em bitcoin em 28 línguas. O ataque foi descrito pela Europol como sem precedentes em escala. O ataque do ransomware WannaCry afetou a Telefónica e várias outras grandes empresas em Espanha, bem como partes do Serviço Nacional de Saúde (NHS), FedEx e Deutsche Bahn. Outros alvos em pelo menos 99 países foram também atacados na mesma altura. Acredita-se que o WannaCry utilize a exploração EternalBlue, que foi desenvolvida pela Agência de Segurança Nacional dos EUA (NSA) para atacar computadores que executam sistemas operativos Microsoft Windows. Apesar de ter sido emitido um patch para remover a vulnerabilidade subjacente a 14 de março de 2017, os atrasos na aplicação de atualizações de segurança deixaram alguns utilizadores vulneráveis. A Microsoft deu o passo invulgar de lançar atualizações para o Windows XP e Windows Server 2003 e patches para sistemas operativos Windows 8 não suportados. Várias linhas de código, com potencial para cessar novas infeções, foram encontradas no dia 12 de maio. Foram ativados por um investigador associado a uma empresa anti-malware. O código foi inicialmente comunicado nos meios de comunicação como um interruptor de desativação pretendido; no entanto, alguns analistas concluíram que se tratava de um erro de programação. Mais tarde, variantes do ataque sem as linhas acima mencionadas foram lançadas e todos os sistemas vulneráveis ainda têm necessidade urgente de ser corrigidos. A 12 de maio de 2017, o WannaCry começou a afetar computadores em todo o mundo. Depois de ter acesso aos computadores, alegadamente através de anexo de e-mail,[citação necessária] e depois espalhar-se pela rede local de área (LAN), o ransomware encripta o disco rígido do computador, tentando depois explorar a vulnerabilidade do SMB para se espalhar para computadores aleatórios na Internet através da porta TCP 445, e "lateralmente" entre computadores na mesma LAN. Tal como acontece com outros ransomware modernos, a carga útil exibe uma mensagem informando o utilizador de que os ficheiros foram encriptados e exige um pagamento de 300 dólares em bitcoin no prazo de três dias. A vulnerabilidade do Windows não é uma falha de zero dias, mas para a qual a Microsoft tinha disponibilizado um patch de segurança a 14 de março de 2017, quase dois meses antes do ataque ao ransomware WannaCry. O patch foi para o protocolo do Bloco de Mensagens do Servidor (SMB) utilizado pelo Windows. As organizações que careciam deste patch de segurança foram afetadas por esta razão, embora não existam até ao momento evidências de que alguma tenha sido especificamente direcionada pelos desenvolvedores de ransomware. Qualquer organização que ainda executasse o Windows XP[33] estava em risco particularmente elevado porque, até 13 de maio, não tinham sido lançados patches de segurança desde abril de 2014. Após o ataque, a Microsoft lançou um patch de segurança para o Windows XP. De acordo com a Wired, os sistemas afetados pelo ransomware WannaCry também terão instalado o backdoor DOUBLEPULSAR; isto também terá de ser removido quando os sistemas forem desencriptados. A campanha de ransomware WannaCry foi inédita em escala de acordo com a Europol. O ataque afetou muitos hospitais do Serviço Nacional de Saúde no Reino Unido. No dia 12 de maio, alguns serviços do SNS tiveram de recusar emergências não críticas, e algumas ambulâncias foram desviadas. Em 2016, milhares de computadores em 42 fundos independentes do NHS em Inglaterra foram relatados ainda a executar Windows XP. A Nissan Motor Manufacturing UK em Tyne and Wear, uma das fábricas de automóveis mais produtivas da Europa, suspendeu a produção depois de o ransomware ter infetado alguns dos seus sistemas. A Renault também suspendeu a produção em vários sites numa tentativa de impedir a propagação do ransomware.

história da versão

  • Versão 2.0 postado em 2017-05-15

Detalhes do programa