Quantcast
PplWare Mobile

ESET descobre como começou ataque do novo Petya

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. SpeedyAlmeida says:

    Pelos vistos já foi descoberta uma vacina. Basicamente consiste em criar um ficheiro chamado perfc na pasta c:/windows e torná-lo readonly. Fonte Bleeping Computer.

    • Foodverse says:

      Será mesmo verdade isso? Será que previne mesmo?

      • Nuno Duarte says:

        José Rodrigues, eu percebo minimamente de “computadores” há uns anitos (mais de 30, sendo mais de 20 profissionalmente) e não posso deixar de achar prepotente esse último parágrafo. O José vale o seu peso em ouro na indústria de segurança do mundo inteiro! Parabéns!

  2. Guilherme Gomes says:

    Esse ataque para além de pc’s, pode causar danos as impressoras também? no meu trabalho, três deram problema ao mesmo tempo…

    • José Rodrigues says:

      Em fabricantes que usem SMB v1 e não tenham patchs de firmware é bem possível, que são a grande maioria, que rir.. lol

    • Altair says:

      Acredito que não, pq o ransomware ataca somente sistemas Microsoft Windows, explorando a vulnerabilide no SMB do sistema(Ms17-010), logo não ataca impressoras.

  3. Belmiro says:

    A via já entendi, mas onde (local)?

  4. Vasco says:

    Aparentemente, para PREVENIR o ransomware #Petya basta criar um ficheiro na unidade “C:” em “C:\Windows”, designado “perfc” (sem extensão) Definir o atributo do ficheiro em seguida para +R. Notícia recebida via wired

    • José Rodrigues says:

      Eu acho que para prevenir basta não abrir ficheiros de origem desconhecida.. Mas que percebo eu disso..

      • Altair says:

        Basta atualizar o sistema para corrigir a vulnerabilidade MS17-010 no SMB, em seguida utilizar um bom antivírus, recomendo Kaspersky, e não sair executando arquivos desconhecidos.

        Quando a evitar a propagação da rede e so criaro diretório perfc em C:/windows, pelo que pesquisei é apenas um Kill Switch para evitar a propagação na rede, mais se exeuctou o arquivo malicioso no pc ai ja era.

        Com isso vai previnir o sistema de ser atacado pro esse Ransomware.

    • Nuno Mendes - WhiteHat, Lda. says:

      Vasco, essa informação está na web mas no entanto a segurança tem de ir mais além. Se pensarmos bem, até entrar o próprio ransomware no sistema já antes entrou N malware por diferentes vectores (email, a aproveitar-se de vulnerabilidades do Office), trojans (que descarregam mais payload online), execução de comandos para fazer dumps de passwords de rede, entre muitos outras acções que permitam o ransomware/malware mover-se lateralmente numa rede.

      Imagine-se apenas que é lançado um ataque massivo (ou mesmo que seja direccionado) e que não tenha a visibilidade que tem um ataque de ransomware… que seja silencioso/discreto mas que se infiltra da mesma forma que este se infiltra… mal comparado, será o mesmo que uma pessoa ter a sua casa assaltada sem vestígios disso e poder ter durante o dia um ‘hóspede’ em casa (a fazer sabe-se lá o quê) enquanto estamos ausentes.

      A segurança tem de ser aplicada em todas as camadas e vectores possíveis.

  5. Redin says:

    Li algures e faz todo o sentido, que este tipo de ameaças propagam-se em sistemas em que estejam autenticados com conta ADMIN e só depois durante a propagação é que infectam outros equipamentos da rede mesmo sem autenticação ativa. É preocupante que certos relatos apontem para servidores ligados com esta particularidade e obviamente percebe-se o resto.

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.