Foi a NSA que reportou à Microsoft falha explorada pelo WannaCry
O WannaCry veio mostrar que a segurança está intimamente ligada às atualizações que as empresas lançam e à necessidade de instalação destas. Com uma simples falha do Windows, que até já tinha sido corrigida, foi possível tomar conta das redes de muitas empresas em todo o mundo.
A Microsoft depressa veio a público acusar a NSA e o governo americano de terem conhecimento desta falha e de não a terem revelado, mas a verdade é que a NSA já tinha passado à Microsoft a sua existência.
Segundo informações avançadas hoje pelo jornal Washington Post, terá sido a NSA a revelar à Microsoft a existência da falha do Windows que está a ser aproveitada pelo WannaCry.
A NSA colaborou com a Microsoft
A agência de informações dos EUA apenas o fez quando sofreu o ataque do grupo Shadow Brokers, de onde foram roubadas todas as ferramentas que este grupo tentou vender, mas que acabaria por colocar públicas.
Assim que teve conhecimento da falha, a Microsoft apressou-se a criar as atualizações necessárias para proteger os utilizadores, mas que, como se viu, acabaram por não estar instaladas, permitindo que o WannaCry atingisse as proporções conhecidas.
Uma questão de consciência da NSA?
Na verdade, a revelação da falha por parte da NSA não foi inocente e pretendia garantir à agência que as maquinas dos seus utilizadores estariam protegidas e que desta forma seria possível evitar ataques para roubo de dados.
A NSA esteve a explorar esta falha durante 5 anos, instalando software em máquinas que queria espiar ou de onde queria roubar dados.
O mais caricato nesta situação é que caso o ataque do grupo Shadow Brokers não tivesse tido o sucesso que teve, a falha provavelmente nunca seria conhecida e a NSA iria continuar a explorá-la durante muitos mais anos.
Este artigo tem mais de um ano
lol usaram durante anos para roubar informação a empresas europeias, chinesas s e agora vem dizer que informaram a microsoft depois de a informação estar cá fora?
Já usavam a ferramenta há 5 anos.
Só quando foram atacados é que a reportaram.
Chama-se a isso inutilização de armas, tipo, “se nós não a usamos, mais ninguém usa
E as outras?!?
Quantas mais falhar eles terão descoberto e ainda utilizam…
a isto chamasse “Damage Control”, nem com carta registada, fax carimbado, ou seja lá o que for acredito que foi a NSA a dizer primeiro.
E já agora, e o resto das falhas exploradas pelo resto das ferramentas? também disseram a MS? ou vamos esperar por outra virose mediática para que eles digam “há este também já tínhamos avisado…”
A frase que mais gostei no artigo foi esta:
“O mais caricato nesta situação é que caso o ataque do grupo Shadow Brokers não tivesse tido o sucesso que teve, a falha provavelmente nunca seria conhecida e a NSA iria continuar a explorá-la durante muitos mais anos.”
Quantas mais falhas estarão nestas circunstâncias?!
Boa questão!
não é preciso questionar, porque a NSA esta so a falar deste em particular, e o resto do partilhado pelo ShadowBrokers? a falha do SMB é so uma no meio de dezenas de falhas do mesmo pacote.
E já não se lembram do Vault7 ? foi só a dois meses mas ainda são eficazes, são mais documentos de hacks que a CIA usava/tinha conhecimento , neste caso partilhado pelo wikileaks.
A malta não se da conta, mas praticamente ninguém sabe quem é o snowden, é um pirata qualquer ou um terrorista, mas a realidade é que a documentação do Vault7 é maior que a que o snowden libertou, e ninguem se chegou a frente para avisar e tapar esses buracos.
Essa frase é uma “verdade de la Palice”… Ferramentas e vulnerabilidades activamente exploradas como estas abundam por aí, e já há muito! A questão é que ninguém as controla… Ou seja, de caricato nada tem, antes pelo contrário!
Há uma outra questãoimportante nas responsabilidades de todos..
A MS só lançou patch para os seus OS ‘legacy’ (XP, 2k3) após o ataque consumado e não em Março.
É certo que as empresas deveriam ter feito upgrades ao SO quando saiu a info de fim de suporte mas há outra coisa importante em tudo isto.
Fazer upgrade do SO numa empresa (grande, ou mesmo mto grande) por vezes implica também o upgrade da principal aplicação de negócio que nestas mega empresas é desenhada/desenvolvida á medida em conjunto com o SO onde irá ser executada.
Como é obvio o custo associado a atualizar/redesenhar um software desses e ainda o Sistema Operativo tem custos que as empresas tipicamente vão adiando.
Pergunto a Microsoft não deveria também manter os security upadates cosniderados com criticos para os SOs legacy (já não digo para W2k).
não, se as empresas têm o win10 / server 2012 com telemetria para a ms / nsa?, porquê usar o xp com falhas de segurança?
mas que, como se viu, acabaram por não estar instaladas, permitindo que o WannaCry atingisse as proporções conhecidas.
O sysadmin estava a beber umas imperiais…… e no linux não se actualiza
com “MEDO” de “LIXAR” o /etc/config ……… a MS windows linux etc… tem as “”costas largas””. http://idioms.thefreedictionary.com/jobs+for+the+boys
sem updates não há SO seguro, no planet terra.
A NSA e as leis americanas sobre informação confidencial (que permitem tudo e mais alguma coisa), são a origem do problema. Em vez de defenderem os seus cidadãos quando descobrem uma falha que pode afectar milhões, optam antes por usá-la para espiar milhões!
E quando a coisa dá para o torto e vai parar às mãos de bandidos, vão a correr feitos anjinhos ajudar?? Deviam era ter vergonha!
Muitos Snowden’s irão aparecer no futuro e a farsa terá que terminar! Isto é só o começo!
E não é coincidência que as empresa americanas foram das menos atingidas com estes ataques! Pois seguramente que a NSA fez questão junto da MS que os sistemas americanos fossem protegidos em primeira mão! Cretinos!