Recomendado, 2024

Escolha dos editores

O ransomware, também chamado de WannaCry ou Wana Decryptor, funciona explorando uma vulnerabilidade em algumas versões mais antigas do Windows. Há algum tempo suspeita-se que o malware tenha vindo de um cache de ferramentas de hackers supostamente roubadas pelo grupo de hackers Shadow Brokers da NSA e que vazaram na Internet. WannaCry é dito para tirar proveito de uma ferramenta de hackers da NSA, chamada EternalBlue, que pode tornar mais fácil seqüestrar máquinas Windows antigas sem patches.

Riscos, Ameaças e Vulnerabilidades em Segurança da Informação

Riscos, Ameaças e Vulnerabilidades em Segurança da Informação
Anonim

Microsoft está confirmando que as façanhas do WannaCrypt usadas no ataque de sexta-feira foram retiradas do tesouro de explorações roubadas da NSA. "Até o ataque deste fim de semana, a Microsoft se recusou a confirmar isso oficialmente, já que o Gov dos EUA se recusou a confirmar ou negar que isso era uma façanha", escreveu Edward Snowden, da NSA.

Em 14 de março, a empresa divulgou uma atualização de segurança. para corrigir a vulnerabilidade. “Embora isso protegesse os sistemas e computadores Windows mais recentes que habilitaram o Windows Update a aplicar essa atualização mais recente, muitos computadores permaneceram sem patches globalmente”, escreveu Smith. “Como resultado, hospitais, empresas, governos e computadores em casa foram afetados.”

Na sexta-feira, várias agências e empresas em todo o mundo, incluindo o Serviço Nacional de Saúde do Reino Unido, foram afetadas pelo malware, que Estima-se que tenha atingido mais de 100.000 organizações em 150 países, disse à ITV Rob Wainwright, diretor executivo da Europol, a agência policial européia.

A Microsoft lançou no fim de semana um patch para Windows XP, Windows Server 2003 e Windows 8 , que são sistemas operacionais para os quais já não fornece suporte mainstream

Há receios de que uma segunda onda do ataque possa chegar na segunda-feira à medida que os funcionários voltem e liguem os computadores afetados. Os atacantes também podem reagir com uma variante do malware que não tem uma provisão para o “kill switch” encontrado por um pesquisador para deter a primeira rodada de ataques. “A versão 1 do WannaCrypt foi interrompida, mas a versão 2.0 provavelmente removerá a falha. Você só está seguro se corrigir o mais rápido possível ”, escreveu o pesquisador no Twitter.

A Microsoft convocou em fevereiro uma“ Convenção de Genebra Digital ”estabelecendo as regras para a proteção dos usuários contra ataques cibernéticos, incluindo um requerimento para governos para relatar vulnerabilidades aos fornecedores, em vez de armazená-los, vendê-los ou explorá-los. "Vimos vulnerabilidades armazenadas pela CIA no WikiLeaks, e agora essa vulnerabilidade roubada da NSA afetou clientes em todo o mundo", escreveu Smith.

As explorações nas mãos de governos vazaram repetidamente para o domínio público e causou danos generalizados, escreveu Smith, que comparou os vazamentos de vulnerabilidades da CIA e da NSA aos militares dos EUA, tendo alguns de seus mísseis Tomahawk roubados. "Este ataque mais recente representa um elo completamente não intencional mas desconcertante entre as duas formas mais graves de ameaças de segurança cibernética no mundo hoje - ação do Estado-nação e ação criminal organizada", acrescentou.

Top