WannaCry: Ataque de ransomware evoluiu e está mais perigoso
A passada sexta-feira ficou marcada por um ataque massivo, que deixou inoperacionais várias empresas e estruturas críticas na Europa. Em Portugal esta situação repetiu-se e o cenário de crise esteve instalado durante algumas horas.
Se o WannaCry, nome do ransomware que infetou as máquinas, foi controlado, a verdade é que este parece não estar a abrandar e já se conhecem evoluções, que são agora mais fortes e difíceis de parar. O problema, que parecia controlado, vai evoluir, crescer e ganhar força.
Já existem versões novas do WannaCry
Depois de toda a confusão em torno do ataque de sexta-feira passada, o WannaCry acabou por ser controlado com a simples compra de um domínio da Internet. Esta medida provou ser eficaz, uma vez que impedia que os atacantes pudessem servir o ransomware às máquinas vulneráveis.
Como se esperava, este ransomware mudou e já vários casos foram detetados em que este é imune às medidas tomadas, deixando de depender de domínios, passando a aceder diretamente aos sites, e também deixando de ter formas de ser desativado.
A patched (non recompiled) variant with *NO* kill-switch is out there too. Patched jump and zeroed the URL. See screenshots below. #WannaCry pic.twitter.com/RliIRigXwH
— Matthieu Suiche (@msuiche) May 14, 2017
O problema do regresso ao trabalho
Depois de ter infetado mais de 200 mil computadores em mais de 150 países, de ter afetado empresas, como a Renault e a Nissan que chegaram a parar a produção de várias fábricas, e de ter lançado o pânico geral, o WannaCry poderá estar de volta já hoje.
Para além destas novas versões, outro problema irá acontecer. O regresso dos funcionários às empresas levará a que o WannaCry volte a crescer, uma vez que muitos poderão cair na tentação de abrir as mensagens infetadas e que o propagaram.
Em muitos casos as medidas defensivas foram já tomadas, mas ainda assim vai haver, provavelmente, uma grande incidência de casos de novas infeções.
Algumas recomendações
Para garantir a máxima proteção em cenários deste tipo, o Pplware aconselha que:
- Tenha o Anti-vírus atualizado
- Não abra e-mails de origem desconhecida, que possuam anexos suspeitos
- Atenção ao uso de software não legitimo
- Tenha sempre uma cópia de segurança dos seus dados
Espera-se que este caso, que segundo se sabe foi criado com a utilização de ferramentas desenvolvidas pela NSA, lance uma nova discussão e que se tomem medidas para que estas falhas exploradas deixem de ser segredos quando os governos as descobrirem.
Irá também levar a que as empresas apliquem as atualizações dos SOs de forma mais célere, deixando assim de ter as máquinas expostas e com sistemas ultrapassados e com falhas de segurança.
Este artigo tem mais de um ano
O Software custa dinheiro e isso pesa em muita empresa por isso muitas vão continuar a utilizar software antigo.
Clara falta de bom senso.
Será que custa mais o software ou o estrago feito em quem ainda estiver a utilizar software antigo?
“Pode ser que não aconteça nada”
“Mas quem é que quer saber dos nossos computadores?”
“Eu não ligo a segurança!”
“nunca tive nada, isso só acontece a quem vê coisas que não devia estar a ver na Internet”
Não me parece que os SO’s mais recentes sejam imunes… até porque existem portas para a NSA em qualquer um
então porque é que investiga exploits ? se tivesse portas era escusado ter backdoors.
Podem sempre migrar para linux e não tens de pagar licenças…
Pagas desenvolvimento de novo software, pagas a transição de tudo o resto e pagas a equipas maiores para dar suporte. Depois daqui por uns tempos exploram uma vulnerabilidade em linux onde também não houve patch management e acontece tudo novamente.
O problema aqui não são os SO, é problema de processo e formação.
de certeza que nunca sequer tiveste curiosidade sobre o Linux…
que achas que querem dizer as iniciais LTS nos nomes dos SO’s Linux?
Caríssimo, uso Linux há cerca de 20 anos, tal como uso outros sistemas operativos, não venho para aqui defender SO X ou Y, venho falar das coisas como elas são e não como alguns as vêem.
O facto de teres LTS não significa rigorosamente nada se não houver patch management (processo) e de todas as empresas que conheço com linux as únicas que fazem patch management são banca e só com red hat, mais propriamente Red Hat Satellite e Puppet, os custos inerentes a este tipo de infraestruturas são gigantes e muito maiores que qualquer licenciamento e suporte microsoft, com processos de patch management bem mais complexos e morosos. Não quero com isto dizer que não se deva investir em linux em empresas, quero sim dizer que apenas se justifica em alguns cenários.
Actualmente linux e OSX não são mais seguros, são só menos abrangentes, basta irem ver os exploits para linux da NSA e pensar um pouco sobre aquilo que poderia ser feito.
@josé não sabes mesmo o que falas.
euronext usa praticamente tudo linux e o custo de manutenção e desenvolvimento é igual ao da microsoft porque tens que pagar na mesma a pessoas especializadas a fazer o que tu pretendes. nada está feito de raíz.
estás muito verde ainda. não penses que sabes tudo.
Euronext não é uma empresa típica. Casos isolados para situações particulares vão existir sempre.
A euronext não é uma empresa?
fiquei a saber.
Hello? Lês as coisas pela metade?
li muito bem.
Já trabalhei numa grande empresa que só usava software open source (linux é só 1 dos mais de 40000 opções disponíveis a nível de SO), quando se faziam as contas, o valor pago ao departamento de informática era 5 a 20 vezes mais do que pagariam por um contrato de assistência para usar software proprietário. Em troca tinham mais segurança. Ao cabo de 4 anos, começaram a desfazer isso, pois os custos eram brutais, quando comparados com ter um serviço externo mais baseado no mercado. Ficaram só com uma pequena parte da divisão de informática para manter e desenvolver o software específico. Ao cabo de 3 anos, já se tinham comprado computadores novos para 23 secções e 11 servidores. Isto com o mesmo custo.
Miguel, que raio de empresa é essa? 5 a 20 x? que software especifico?? então não tens o quase tudo em ambas? Eu penso que essa “empresa” devia estar a tentar inventar a roda, só pode!
E a manutenção? e pensas que também não há vulnerabilidades?! ha em todos
e windows não tens manutenção? não tens que fazer atualizações? ou achas que está tudo de mão beijada? não tens que ter pessoas especializadas em tecnologias microsoft? é exatamente igual.
A minha empresa usa Linux, e paga 0€ de licenças…
Há e tá tudo a trabalhar como se nada fosse….
Paga “zero” mas não tem qualquer tipo de suporte, nem nem garantias que em caso de problemas semelhantes, vai haver alguem a desenvolver um patch em poucas horas. Além disso é virtualmente impossivel gerir redes com muitas centenas de computadores linux sem uma grande equipa por trás, mas cada um é que sabe da sua vida.
de certeza que nunca sequer tiveste curiosidade sobre o Linux…
que achas que querem dizer as iniciais LTS nos nomes dos SO’s Linux?
https://www.ubuntu.com/cloud/plans-and-pricing
@carlos
isso é o cloud, é a mesma coisa que te fizesse isto:
http://www.azure.com
pricing.
Faltou dizer que onde eu trabalho só temos windows e estamos todos a trabalhar normalmente
Se queres software sem suporte, o barato acabará por sair caro. Se queres pagar por suporte no Linux, não sei qual é a diferença para o Windows…
Na empresa onze trabalho utiliza-se o Red Hat (pago) e Windows. O software feito para Windows é muito mais sólido e estável que o do Linux.
Hoje em dia não sei, mas já paquei 1000€ por ano para cada licença Redhat.
Para cada licença windows server, pago menos de 150€ por ano.
AHAHAHAHAHAHAHA
quantas vezes usaste o suporte da microsoft?? 0?? 1??
Pagas 0 de licenças e pagas quanto para manter e desenvolver o software? Ou a tua empresa só precisa dos computadores para enviar e receber mails, para navegar na internet e usar o webchat entre os funcionários?
O que não percebo é que quando a M$ muda de kernel os drivers 90% das vezes deixam de trabalhar, por isso as empresas fica penduradas a SO antigo, ou porque simplesmente o programa apenas funciona no SO mais antigo… acho que isso é só para a M$ ganhar mais uns trocos obrigando o utilizador a mudar de SO.
Isso já acabou desde o 10.
A culpa aí não é da microsoft é das empresas que criaram os drivers. Por exemplo: nas máquinas multibanco existem 3 tipos de impressoras criadas em 2001-2004. Essas só tem suporte da empresa até ao windows xp. Entertanto a empresa foi adquirida por outra e nunca mais actualizou os drivers. No Sp2 do XP a microsoft colocou um driver genérico que funciona com elas até no modo de poupança de tinta. Substituirem as máquinas todas e passá-las para o windows 7 teria um custo brutal. (Mais de 8000 milhões de euros.) E o mesmo acontece em várias empresas de retalho, que as impressoras mais poupadinhas quer seja no consumo de consumíveis como energia (muitas das novas impressoras tem uma capacidade muito menor de tinta e os rolos térmicos são mais caros que versões antigas). Assim, mantêm os sistemas com o XP, porque funciona com tudo.
Infelizmente em milhões de milhões de dispositivos, as empresas deixam de actualizar os drivers ao cabo de 2 anos de mercado… porque assim lhes dá jeito para incentivar a comprarem máquinas novas.
Muitos dos ‘especialistas’ em segurança não actualizam as máquinas no momento devido aos problemas que essas actualizações podem ter. Há situações que uma simples actualização do SO faz com que o Software da empresa não trabalhe. É sempre um problema.
Certo… Mas a atualização já foi lançada em Março. Já tiveram tempo de fazer os testes necessários.
Ninguém no seu perfeito juízo o faria por isso é que existe Patch Management, staging X dias depois de sair, production X+Y depois de testado. Este processo nunca pode levar mais que 1 mês, idealmente 15 dias.
tu e o patch management…
Sem processos qualquer IT vale zero.
Normalmente são feitos updates por ordem. Se os principais serviços dentro de uma sandbox funcionam, é permitir os updates para os outros computadores todos. Simplesmente não o fazem porque não dá jeito não terem problemas ou poderem vir a perder 2 dias a verificar o porquê de uma rotina não funcionar. Infelizmente a verdade é que muitas empresas só fazem 1 a 2 updates anualmente ás máquinas das empresas. Só os servidores é que são actualizados, no máximo, em 3 dias após o lançamento das patchs. Os terminais? Só são actualizados quando há problemas no horizonte.
Já agora, e só para baixar *um bocadinho* o alarmismo, a “nova” versão do ransomware sem killswitch não funciona.
Penso que é caso para dizer: OBRIGADINHO WIKILEAKS! era mesmo o que estávamos a precisar…
É… inocência é felicidade…
Não foi a Wikileaks que publicou a vulnerabilidade!
Pois não, mas publicou o código desta maleita…que agora terceiros se estão a aproveitar…digo eu…sem saber nada do assunto…mas que parece ser o que está a acontecer…
Pelo menos o código do virus é opensource… 🙁
Quererás dizer shadow brokers e NSA?
É tão simples não apanhar este virus que as pessoas até se esquecem…
Deixem de abrir os anexos dos emails. Resolvido
Errado. O vírus se propaga para qualquer computador com Windows, que esteja em rede e com protocolo SMB v1.0 ativado, normalmente empresas usam esse protocolo SMB para acessar compartilhamentos de arquivos pelo Windows, mas utilizadores comuns em suas casas podem ter pequenos servidores NAS, ou mesmo um PC com um HD lotado de arquivos.
O problema é que muita gente usa programas para ver os mails. Esses programas geram a pré-visualização dos links ou dos anexos. Foi por aí que a infecção se propagou.
A última das recomendações deveria ser a primeira, a mais eficaz!
“Tenha sempre uma cópia de segurança dos seus dados”
E os dados dos clientes das operadores de telecomunicações atacadas? Estão seguros? Muitos ransomware além de cifrarem os ficheiros dos utilizadores, também transmitem dados para os atacantes.
Independentemente das pessoas estarem ou não prevenidas, nunca irei compreender o “porquê” de andar a fazer isto e semelhantes a computadores de terceiros.
Ao apanhar um dos responsáveis por isto fazia dele um exemplo …
Peço desculpa o extremismo, com certeza que 30 minutos com um psicólogo bastaria para recuperar uma dessas pobres vítimas da sociedade que faz o que faz porque não tem amor em casa.
Quase 90% deste tipo de ataques começa sempre com um e-mail recebido. O projeto P2T tem vindo a chamar a atenção para esse fato e mais do que isso está a tomar ação.
Qual “fato”?
É facto! Aprendam a escrever…
“… está a tomar ação”
Tomar ação!?
Alguém nesse projecto sabe escrever português?
“Está a tomar ação.”
É um projecto mediano, sem estrutura e que nunca irá sair do papel, por tão básico que é onde outros sistemas já o fazem. Se ninguém pega nesse projecto , algo quer dizer. Não?
Está na altura de mudar a diskette, porque já é ridículo a insistência e no fim não se vê nada.
Velhote, o novo acordo ortográfico já está em vigor à algum tempo.
E nesse acordo, haver (e “há”) é sem “h”?
Nem tudo é mau nestes ataques em força e grande escala., vao surgir MILHARES de empregos para técnicos em redes e segurança informática, por todo o mundo, fazendo fé na miríade de empresas e instituições INFECTADAS, e ALEGREM-SE, sabem onde os vao recrutar ??
Claro !!! que melhor sitio do que aos “expert”, comentadores deste blog (nem todos servem, claro). Poupam no processo de recrutamento, e ganham em rapidez.
Infelizmente, e devido a vários constrangimentos, eu nao posso ser um deles, pois de informática…zero.
Tudo é conhecido, tudo tem remédio, a culpa é sempre do utilizador (porque raio ligam os computadores ?)
Porque nao usam linux ‘, Porque nao usam Apple?, Porque dizem asneiras ?
A verdade é que foi um ataque em certa medida previsível, eu próprio o tinha referido ja anteriormente aqui no blog por varias vezes, logo que tornaram publicas as ferramentas da NSA, alguém iria alterar e fazer ESTRAGO.
Quem foi ??? isso gostava eu e muitos de saber, com que intuito ? Hummm….politico, económico, vá lá saber-se.
Assim como a qualidade, a segurança, é máxima quando a maquina está DESLIGADA.
Máxima, mas nunca completa 😉
Isto é um ciclo vicioso da humanidade.
– Por mais informações que o tabaco prejudica gravemente a saúde do próprio e de terceiros, todos os anos novos fumadores surgem
– Por mais informações que existem que a droga estraga a vida das pessoas, o mercado da droga cada vez tem mais clientes
– Por mais informações que seja dadas de que as pessoas não devem abrir os emails de desconhecidos ou algo estranhos, milhões diariamente continuam a abrir
Resta aos que tem consciência destes aspectos, agirem em conformidade para reduzirem as probabilidades de risco… os restantes, temos pena e que se vão safando…
Se a rede da NSA for vítima deste malware.
Sera que vão pagar ?
A NSA realmente não é pera doce não..
Será que os Países podem apresentar a conta aos EUA por estes virus?
Ou será que vamos continuar a assobiar para o lado?
Apresentar a conta por uma vulnerabilidade já com patch? A partir do momento que o patch sai cá para fora e que passam dois meses sobre o mesmo a responsabilidade é só daqueles que não o aplicaram, não há cá desculpar ninguém nem dizer que “foi muita gente afectada”. Se fosse na minha equipa, rolavam cabeças.
Qual conta? Da estupidez das pessoas e empresas em não permitir actualizações dos computadores? Desde o update cumulativo disponibilizado a 6 de Março de 2017 que TODOS os computadores com windows estavam protegidos (XP, Vista e 8 excluídos porque já não tinham suporte, receberam updates de emergência no dia 12 a partir das 13 horas portuguesas). Tanto que 97,8% dos computadores infectados foram terminais de empresas. Pouco passou dos 2% dos computadores individuais foram afectados.
Não é curioso que uma das medidas que a banca alterou em 2014 foi deixar os terminais actualizarem-se automaticamente em vez de ser a divisão de informática a realizar essas actualizações, fez com que só 2 pequenos bancos (um russo e um holandês) fossem afectados? As máquinas XP safaram-se em boa escala, pois não tem possibilidade de aceder a mails e a forma de propagação tinha de ser infecção directa.
Ys
Poderá interessar e ser útil.
https://www.csoonline.com/article/3215147/malware/how-to-recover-from-a-ransomware-attack.html