WannaCry: Ataque de ransomware evoluiu e está mais perigoso


Destaques PPLWARE

66 Respostas

  1. MarioM says:

    O Software custa dinheiro e isso pesa em muita empresa por isso muitas vão continuar a utilizar software antigo.

    • RicR says:

      Clara falta de bom senso.

      Será que custa mais o software ou o estrago feito em quem ainda estiver a utilizar software antigo?

    • Miguel Nóbrega says:

      Não me parece que os SO’s mais recentes sejam imunes… até porque existem portas para a NSA em qualquer um

    • Pérolas says:

      Podem sempre migrar para linux e não tens de pagar licenças…

      • José Rodrigues says:

        Pagas desenvolvimento de novo software, pagas a transição de tudo o resto e pagas a equipas maiores para dar suporte. Depois daqui por uns tempos exploram uma vulnerabilidade em linux onde também não houve patch management e acontece tudo novamente.
        O problema aqui não são os SO, é problema de processo e formação.

        • Paulo Santos says:

          de certeza que nunca sequer tiveste curiosidade sobre o Linux…
          que achas que querem dizer as iniciais LTS nos nomes dos SO’s Linux?

          • José Rodrigues says:

            Caríssimo, uso Linux há cerca de 20 anos, tal como uso outros sistemas operativos, não venho para aqui defender SO X ou Y, venho falar das coisas como elas são e não como alguns as vêem.
            O facto de teres LTS não significa rigorosamente nada se não houver patch management (processo) e de todas as empresas que conheço com linux as únicas que fazem patch management são banca e só com red hat, mais propriamente Red Hat Satellite e Puppet, os custos inerentes a este tipo de infraestruturas são gigantes e muito maiores que qualquer licenciamento e suporte microsoft, com processos de patch management bem mais complexos e morosos. Não quero com isto dizer que não se deva investir em linux em empresas, quero sim dizer que apenas se justifica em alguns cenários.
            Actualmente linux e OSX não são mais seguros, são só menos abrangentes, basta irem ver os exploits para linux da NSA e pensar um pouco sobre aquilo que poderia ser feito.

          • int3 says:

            @josé não sabes mesmo o que falas.
            euronext usa praticamente tudo linux e o custo de manutenção e desenvolvimento é igual ao da microsoft porque tens que pagar na mesma a pessoas especializadas a fazer o que tu pretendes. nada está feito de raíz.
            estás muito verde ainda. não penses que sabes tudo.

          • José Rodrigues says:

            Euronext não é uma empresa típica. Casos isolados para situações particulares vão existir sempre.

          • int3 says:

            A euronext não é uma empresa?
            fiquei a saber.

          • José Rodrigues says:

            Hello? Lês as coisas pela metade?

          • int3 says:

            li muito bem.

          • Miguel Sousa says:

            Já trabalhei numa grande empresa que só usava software open source (linux é só 1 dos mais de 40000 opções disponíveis a nível de SO), quando se faziam as contas, o valor pago ao departamento de informática era 5 a 20 vezes mais do que pagariam por um contrato de assistência para usar software proprietário. Em troca tinham mais segurança. Ao cabo de 4 anos, começaram a desfazer isso, pois os custos eram brutais, quando comparados com ter um serviço externo mais baseado no mercado. Ficaram só com uma pequena parte da divisão de informática para manter e desenvolver o software específico. Ao cabo de 3 anos, já se tinham comprado computadores novos para 23 secções e 11 servidores. Isto com o mesmo custo.

          • int3 says:

            Miguel, que raio de empresa é essa? 5 a 20 x? que software especifico?? então não tens o quase tudo em ambas? Eu penso que essa “empresa” devia estar a tentar inventar a roda, só pode!

      • Diogo says:

        E a manutenção? e pensas que também não há vulnerabilidades?! ha em todos

        • int3 says:

          e windows não tens manutenção? não tens que fazer atualizações? ou achas que está tudo de mão beijada? não tens que ter pessoas especializadas em tecnologias microsoft? é exatamente igual.

    • Ze says:

      A minha empresa usa Linux, e paga 0€ de licenças…

      Há e tá tudo a trabalhar como se nada fosse….

    • paulo g. says:

      O que não percebo é que quando a M$ muda de kernel os drivers 90% das vezes deixam de trabalhar, por isso as empresas fica penduradas a SO antigo, ou porque simplesmente o programa apenas funciona no SO mais antigo… acho que isso é só para a M$ ganhar mais uns trocos obrigando o utilizador a mudar de SO.

      • José Rodrigues says:

        Isso já acabou desde o 10.

      • Miguel Sousa says:

        A culpa aí não é da microsoft é das empresas que criaram os drivers. Por exemplo: nas máquinas multibanco existem 3 tipos de impressoras criadas em 2001-2004. Essas só tem suporte da empresa até ao windows xp. Entertanto a empresa foi adquirida por outra e nunca mais actualizou os drivers. No Sp2 do XP a microsoft colocou um driver genérico que funciona com elas até no modo de poupança de tinta. Substituirem as máquinas todas e passá-las para o windows 7 teria um custo brutal. (Mais de 8000 milhões de euros.) E o mesmo acontece em várias empresas de retalho, que as impressoras mais poupadinhas quer seja no consumo de consumíveis como energia (muitas das novas impressoras tem uma capacidade muito menor de tinta e os rolos térmicos são mais caros que versões antigas). Assim, mantêm os sistemas com o XP, porque funciona com tudo.
        Infelizmente em milhões de milhões de dispositivos, as empresas deixam de actualizar os drivers ao cabo de 2 anos de mercado… porque assim lhes dá jeito para incentivar a comprarem máquinas novas.

  2. piri_vm says:

    Muitos dos ‘especialistas’ em segurança não actualizam as máquinas no momento devido aos problemas que essas actualizações podem ter. Há situações que uma simples actualização do SO faz com que o Software da empresa não trabalhe. É sempre um problema.

    • André says:

      Certo… Mas a atualização já foi lançada em Março. Já tiveram tempo de fazer os testes necessários.

    • José Rodrigues says:

      Ninguém no seu perfeito juízo o faria por isso é que existe Patch Management, staging X dias depois de sair, production X+Y depois de testado. Este processo nunca pode levar mais que 1 mês, idealmente 15 dias.

    • Miguel Sousa says:

      Normalmente são feitos updates por ordem. Se os principais serviços dentro de uma sandbox funcionam, é permitir os updates para os outros computadores todos. Simplesmente não o fazem porque não dá jeito não terem problemas ou poderem vir a perder 2 dias a verificar o porquê de uma rotina não funcionar. Infelizmente a verdade é que muitas empresas só fazem 1 a 2 updates anualmente ás máquinas das empresas. Só os servidores é que são actualizados, no máximo, em 3 dias após o lançamento das patchs. Os terminais? Só são actualizados quando há problemas no horizonte.

  3. Carlos Silva says:

    Já agora, e só para baixar *um bocadinho* o alarmismo, a “nova” versão do ransomware sem killswitch não funciona.

  4. Rebentaware Resgate says:

    Penso que é caso para dizer: OBRIGADINHO WIKILEAKS! era mesmo o que estávamos a precisar…

  5. Az8teiro says:

    É tão simples não apanhar este virus que as pessoas até se esquecem…

    Deixem de abrir os anexos dos emails. Resolvido

    • Xinuo says:

      Errado. O vírus se propaga para qualquer computador com Windows, que esteja em rede e com protocolo SMB v1.0 ativado, normalmente empresas usam esse protocolo SMB para acessar compartilhamentos de arquivos pelo Windows, mas utilizadores comuns em suas casas podem ter pequenos servidores NAS, ou mesmo um PC com um HD lotado de arquivos.

    • Miguel Sousa says:

      O problema é que muita gente usa programas para ver os mails. Esses programas geram a pré-visualização dos links ou dos anexos. Foi por aí que a infecção se propagou.

  6. caoeufosse says:

    A última das recomendações deveria ser a primeira, a mais eficaz!
    “Tenha sempre uma cópia de segurança dos seus dados”

  7. CG says:

    E os dados dos clientes das operadores de telecomunicações atacadas? Estão seguros? Muitos ransomware além de cifrarem os ficheiros dos utilizadores, também transmitem dados para os atacantes.

  8. António says:

    Independentemente das pessoas estarem ou não prevenidas, nunca irei compreender o “porquê” de andar a fazer isto e semelhantes a computadores de terceiros.

    Ao apanhar um dos responsáveis por isto fazia dele um exemplo …

    Peço desculpa o extremismo, com certeza que 30 minutos com um psicólogo bastaria para recuperar uma dessas pobres vítimas da sociedade que faz o que faz porque não tem amor em casa.

  9. Redin says:

    Quase 90% deste tipo de ataques começa sempre com um e-mail recebido. O projeto P2T tem vindo a chamar a atenção para esse fato e mais do que isso está a tomar ação.

    • caoeufosse says:

      Qual “fato”?
      É facto! Aprendam a escrever…
      “… está a tomar ação”
      Tomar ação!?
      Alguém nesse projecto sabe escrever português?

      • Ze_Pirata says:

        “Está a tomar ação.”
        É um projecto mediano, sem estrutura e que nunca irá sair do papel, por tão básico que é onde outros sistemas já o fazem. Se ninguém pega nesse projecto , algo quer dizer. Não?
        Está na altura de mudar a diskette, porque já é ridículo a insistência e no fim não se vê nada.

      • Ricardo Cardoso says:

        Velhote, o novo acordo ortográfico já está em vigor à algum tempo.

  10. Alvega says:

    Nem tudo é mau nestes ataques em força e grande escala., vao surgir MILHARES de empregos para técnicos em redes e segurança informática, por todo o mundo, fazendo fé na miríade de empresas e instituições INFECTADAS, e ALEGREM-SE, sabem onde os vao recrutar ??
    Claro !!! que melhor sitio do que aos “expert”, comentadores deste blog (nem todos servem, claro). Poupam no processo de recrutamento, e ganham em rapidez.
    Infelizmente, e devido a vários constrangimentos, eu nao posso ser um deles, pois de informática…zero.

    Tudo é conhecido, tudo tem remédio, a culpa é sempre do utilizador (porque raio ligam os computadores ?)
    Porque nao usam linux ‘, Porque nao usam Apple?, Porque dizem asneiras ?

    A verdade é que foi um ataque em certa medida previsível, eu próprio o tinha referido ja anteriormente aqui no blog por varias vezes, logo que tornaram publicas as ferramentas da NSA, alguém iria alterar e fazer ESTRAGO.
    Quem foi ??? isso gostava eu e muitos de saber, com que intuito ? Hummm….politico, económico, vá lá saber-se.

    Assim como a qualidade, a segurança, é máxima quando a maquina está DESLIGADA.

  11. JJ says:

    Isto é um ciclo vicioso da humanidade.
    – Por mais informações que o tabaco prejudica gravemente a saúde do próprio e de terceiros, todos os anos novos fumadores surgem
    – Por mais informações que existem que a droga estraga a vida das pessoas, o mercado da droga cada vez tem mais clientes
    – Por mais informações que seja dadas de que as pessoas não devem abrir os emails de desconhecidos ou algo estranhos, milhões diariamente continuam a abrir

    Resta aos que tem consciência destes aspectos, agirem em conformidade para reduzirem as probabilidades de risco… os restantes, temos pena e que se vão safando…

  12. Utilizador says:

    Se a rede da NSA for vítima deste malware.
    Sera que vão pagar ?

  13. lmx says:

    A NSA realmente não é pera doce não..

    Será que os Países podem apresentar a conta aos EUA por estes virus?
    Ou será que vamos continuar a assobiar para o lado?

    • José Rodrigues says:

      Apresentar a conta por uma vulnerabilidade já com patch? A partir do momento que o patch sai cá para fora e que passam dois meses sobre o mesmo a responsabilidade é só daqueles que não o aplicaram, não há cá desculpar ninguém nem dizer que “foi muita gente afectada”. Se fosse na minha equipa, rolavam cabeças.

  14. Miguel Sousa says:

    Qual conta? Da estupidez das pessoas e empresas em não permitir actualizações dos computadores? Desde o update cumulativo disponibilizado a 6 de Março de 2017 que TODOS os computadores com windows estavam protegidos (XP, Vista e 8 excluídos porque já não tinham suporte, receberam updates de emergência no dia 12 a partir das 13 horas portuguesas). Tanto que 97,8% dos computadores infectados foram terminais de empresas. Pouco passou dos 2% dos computadores individuais foram afectados.
    Não é curioso que uma das medidas que a banca alterou em 2014 foi deixar os terminais actualizarem-se automaticamente em vez de ser a divisão de informática a realizar essas actualizações, fez com que só 2 pequenos bancos (um russo e um holandês) fossem afectados? As máquinas XP safaram-se em boa escala, pois não tem possibilidade de aceder a mails e a forma de propagação tinha de ser infecção directa.
    Ys

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.