Saudação


Bem vindo ao nosso Blog !!

Informática - Segurança Eletrônica - Automação Comercial e Residencial - Telecom

quinta-feira, 25 de maio de 2017

Descubra Quando a Sua Versão do Windows Deixará de Receber Suporte

O recente ataque do ransomware WannaCry demonstra a importância das atualizações automáticas de segurança dos computadores. Não importa o quanto você seja cuidadoso, o malware pode explorar uma brecha na rede e obter controle do seu sistema a menos que você instale patches de segurança.

Porém, a Microsoft não oferece as atualizações de segurança para todos as versões do sistema operacional Windows para o resto da vida. Além disso, às vezes, a empresa deixa de oferecer o suporte mainstream, mas disponibiliza o estendido.

Conforme publicou o How-To Geek, a diferença entre um e outro é que ao lançar uma versão do Windows pela primeira vez, a companhia oferece o suporte mainstream por cinco anos, com direito às atualizações de segurança e suporte gratuito da equipe da Microsoft. Já o estendido, que também dura cinco anos, só dá direito às atualizações, enquanto o suporte é pago.

Depois desse período de 10 anos, o sistema operacional deixa de receber os patches de segurança. A Microsoft até chega a abrir algumas exceções para empresas que ainda utilizam as versões antigas, mas raras são as vezes que as atualizações de segurança chegam para o público em geral depois que expira o prazo do suporte.

No caso do WanaCry, a companhia liberou uma atualização geral para Windows XP, Windows 8 e Windows Server 2003, que já não são suportados oficialmente, por ser tratar de uma brecha de segurança grave.

A Microsoft sempre define as datas exatas que deixará de oferecer o suporte à uma versão, que podem ser conferidas (https://support.microsoft.com/en-us/help/13853/windows-lifecycle-fact-sheet). Veja quando termina o suporte da Microsoft para o Windows 7, 8 e 10:

O Windows 7 é compatível com atualizações de segurança até o dia 14 de janeiro de 2020. No entanto, o usuário precisa ter o Service Pack 1 instalado para obter as demais atualizações.

O Windows 8.1 é compatível com as atualizações de segurança até o dia 10 de janeiro de 2023.

O Windows 10 é suportado até o dia 14 de outubro de 2025. Você deve ter a versão mais recente instalada para continuar recebendo as atualizações.

A empresa poderia estender essas datas se quiser, mas nunca encerrar o suporte antes.

segunda-feira, 22 de maio de 2017

Pesquisadores acreditam que ataque maior que o WannaCry poderá acontecer

Malware, por ser silencioso, pode ter feito ainda mais vítimas no mundo.

O ataque virtual que aconteceu na última semana ainda está rendendo alguns prejuízos em várias partes do mundo. De acordo com especialistas em segurança, a brecha usada no ataque também já foi utilizada em uma edição anterior, que pode ter vitimado mais máquinas e também usuários do que o atual. Até então, os números somam 200 mil computadores comprometidos no mundo todo.

O ataque anterior foi chamado de Adylkuzz, e utiliza a mesma arma EternalBlue desenvolvida pela NSA e vazada pelo grupo Shadow Brokers. A diferença é método usado: Ao invés de travar o computador e pedir resgate para liberá-lo, o malware instala um software para mineração da criptomoeda Monero, semelhante à Bitcoin, porém, que promete o anonimato de todas as transações.


De acordo com o especialista de segurança Proofpoint, o ataque teve início entre 24 de abril e 2 de maio, agindo de modo mais silencioso.

O modo de agir do Adylkuzz é muito direto, através da brecha EternalBlue, os computadores acabam infectados com um sistema chamado DoublePulsar, que acaba abrindo uma porta dos fundos para a instalação do AdyKuzz.

"As estatísticas iniciais sugerem que esse ataque pode ser em maior escala que o WannaCry, afetando centenas de milhares de computadores e servidores ao redor do mundo", informa a empresa

Diferentemente do WannaCry, não há nenhuma tela informativa sobre um computador infectado. Os sintomas são a perda de acesso a recursos de rede e também lentidão no computador. Sendo assim, por ser mais discreto, ele pode ter feito mais vítimas, o que o deixa impressionante e perigoso.

Para prevenção do Adylkuzz a prevenção é a mesma, ou seja, atualização do Windows.

Wanna Cry 2.0: Estão circulando novas versões do malware

O ransomware vem ganhando novas versões e novos ataques devem acontecer em breve

O exploit que originou o ciberataque massivo foi roubado da NSA, agência de segurança dos Estados Unidos, afirma Microsoft.

O Ransomware Wanna Crypt0r foi o malware desvastador que atingiu 99 países com inúmeros ataques, que de acordo com a Microsoft em sua publicação sobre “Lições do Ciberataque”, afirmou envolvimento da NSA com a brecha do Windows XP. Já a Kaspersky e Symantec afirmam ter encontrado algum resquício de códigos vindos da Coréia do Norte, para a briga começar a ficar pesada.

As brechas estavam sendo utilizadas para vigilância e espionagem, mas os exploits da Agência de Segurança Nacional norte-americana foram vazados, assim como outras informações pelo WikiLeaks.

Brad Smith, da Microsoft diz "Seguidamente, os exploits nas mãos de governos têm vazado em domínios públicos e causado um vasto dano. Em um cenário equivalente, é como se os mísseis Tomahawk do exército dos EUA tivessem sido roubados. Os governos precisam tratar a ameaça desse ataque como um despertador. Eles precisam adotar uma abordagem diferente e colocar as mesmas leis aplicadas à armas do mundo real no ciberespaço".

Logo após os ataques a Microsoft disponibilizou um patch para corrigir a brecha explorada pelo ransomware WannaCry, mas para a Avast, os computadores ainda estão vulneráveis, em torno de 15% dos usuários do antivírus não realizaram a atualização MS17-010 da Microsoft.

Uma nova versão do ransomware foi encontrada pela empresa de segurança Check Point na segunda-feira (15), cujo vírus seria capaz de infectar 3,6 mil computadores por hora, mas ainda bem que a empresa conseguiu neutralizar o respectivo vírus evitando seus ataques.

“Posso garantir que existem versões sem os domínios Kill Switch” afirma o diretor de pesquisa global da Kaspersky Labs, Costin Raiu. Isso impede que cessem os ataques, pois o ransomware está ganhando novas versões que levam certo tempo para descobrir como pará-lo.

Com ataques cibernéticos acontecendo vale seguir as orientações de especialistas realizando um backup seguro e baixar todas as atualizações da Microsoft, diminuindo a probabilidade de seu computador ficar vulnerável aos ataques, tome cuidado para não clicar em nenhum e-mail suspeito ou qualquer mensagem que apareça na sua tela. Cuidado.

terça-feira, 16 de maio de 2017

Ataque atinge computadores de 99 países e hackers arrecadam o equivalente a 80 mil dólares

O Windows foi o escolhido pelos hackers por ser o mais utilizado no mundo todo e a moeda virtual Bitcoin facilitou a solicitação de resgate

Foi na Inglaterra que um jovem de 22 anos conseguiu colocar um fim nos ataques virtuais sem precedentes. Quando o ataque começou, na sexta-feira, era meio dia, afetando mais de 125 mil pessoas em poucas horas; usuários de 99 países obtiveram seus computadores sequestrados.

Como foi o ataque?

O golpe funciona da seguinte maneira, você recebe um e-mail que supostamente parece confiável, mas quando clica no anexo o computador passa automaticamente a ser infectado com o ransomware (WannaCrypt) e a partir deste momento todos os computadores que estão ligados a ele ficam infectados.



Todos os seus dados e arquivos são criptografados, você passa a não ter mais acesso a eles. Então, logo após aparece uma mensagem na tela do seu computador dizendo que para voltar a ter acesso somente pagando o valor do “resgate” mínimo de US$ 300 dólares em moeda virtual Bitcoin, quase R$ 1.000 reais. Acredita-se que os hackers já tenham conseguido arrecadar em torno de US$ 80 mil dólares através dos pagamentos, através de contas bitcoin vinculadas ao código fonte.

Como o ataque funciona?

O vírus explora é uma falha gigantesca no sistema Windows, o mais utilizado no mundo. Segundo a Microsoft, o problema havia sido corrigido em março, a partir deste momento quem realizou a atualização do sistema estava protegido.

Mas como nem todas empresas, principalmente empresas de órgãos públicos não atualizam o sistema operacional com frequência, pelos altos custos que geram, ficando mais sucetíveis a ataques deste tipo.

Quem foi prejudicado?

O sistema de saúde britânico foi o primeiro a identificar o ataque, que atingiu desde o governo russo até ao sistema de entregas de encomendas americanas, assim como universidades na China e na Indonésia, sistema de trens da Alemanha, empresas de telecomunicações na Espanha e Portugal, a montadora francesa Renault teve que parar sua produção em algumas de suas unidades.

Ataque no Brasil

No Brasil, no estado do Rio de janeiro, todos os computadores do Instituto Nacional de Segurança Social (INSS) foram infectados pelo vírus passando a ser desligados. A Petrobras e a Telefônica também foram alvos do ataque.

O INSS, em nota, comunicou que todos os serviços das agências foram suspensos na sexta-feira (12) depois do anúncio de ciberataques na rede mundial de computadores. Segundo o órgão os atendimentos que foram marcados para a respectiva data serão reagendados ‘A Data de Entrada de Requerimento, DER, dos cidadãos agendados será resguardada”.

Páginas da Pevidência Social e do Ministério do Trabalho, além de outras páginas do governo federal, estavam fora do ar, assim como seus telefones sem atendimento.

Investigações

Segundo a polícia Europeia é necessária a realização de uma complexa investigação internacional para identificar quem está por trás do ataque. O que se sabe até o momento é quem desenvolveu a tecnologia utilizada pelo ataque foi o governo americano, através da Agência de Segurança Nacional (NSA).

A NSA produz as armas das guerras virtuais, vírus os quais atacam sistemas cibernéticos para realizar espionagens de governos e terroristas, por exemplo. Mas o sistema foi invadido por hackers no ano passado, momento em que conseguiram roubar várias dessas armas virtuais, sendo que uma delas foi usada para fazer o vírus que atacou o mundo na sexta-feira (12).

Parou, mas não por muito tempo !!

O jovem inglês conseguiu descobrir um gatilho que fez com que o ataque cessasse por um tempo, mas segundo ele, a qualquer momento os hackers podem descobrir o que ele conseguiu fazer e voltarem a atacar a qualquer instante.

Os especialistas no assunto sugerem que se atualize o sistema Windows e o sistema de antivírus no computador, e que posteriormente se faça a aquisição de um HD externo, uma memória que não está conectada a internet para guardar os arquivos e dados mais importantes, obtendo assim uma maior proteção.

Consequências

No Brasil, em São Paulo, na cidade do interior São José do Rio Preto, técnicos ainda estão trabalhando para tentar recuperar 55 máquinas do Ministério Público Estadual.

Já na capital de São Paulo, o Hospital Sírio Libanês teve o sistema de áreas administrativas comprometidas sendo recuperadas aos poucos, o que não veio a prejudicar o atendimento do hospital.

Em todo país mais de 14 estados e o Distrito Federal foram alvos dos ataques ou passaram a tomar ações preventivas para evitá-lo.

A Kaspersky Lab, fabricante russa de software de segurança cibernética, disse que seus pesquisadores observaram desde sexta-feira mais de 45.000 ataques em 74 países. Segundo a Avast, fabricante de software de segurança comunicou que identificaram 57.000 infecções em 99 países, sendo que Rússia, Taiwan e Ucrânia foram os principais alvos.

Já os hospitais e clínicas presentes no Reino Unido foram obrigadas a recusar pacientes porque tiveram seus computadores infectados pelo novo ransomware que se espalhou de forma muito rápida pelo mundo misturando todos os dados dos pacientes, exigindo para desfazer a bagunça o pagamento de US$ 600 dólares.

Ainda a maior empresa de entregas do mundo, a FedEx Corp, está entre as companhias que obtiveram o sistema Windows da Microsoft Corp afetados.

Segundo o engenheiro de segurança da Norton, Nelson Barbosa, “ eles sabiam que através do sistema operacional Windows, o mais utilizado pelo mundo todo, seria possível atingir o maior número de pessoas e obter consequentemente um maior lucro”.

Ataques cibernéticos geralmente possuem apenas um alvo, mas desta vez o objetivo foi infectar o maior número possível de computadores para ganhar muito dinheiro através da solicitação de resgate para cada máquina atingida para liberar o acesso do usuário.

A forma realizada para o pagamento foi a moeda digital Bitcoin, que ninguém carrega na carteira, facilitando a ação dos criminosos pois não há nenhuma organização que controle as realizações com a moeda virtual.

Para Fernando Marcondes, economista, “nossa evolução é digital, as facilidades são digitais, mas é uma pena que estejam sendo usadas mais para o mau do que para o bem, pela falta de regulamentação”.

Compartilhe essa notícia com seus amigos, ajude a propagar esta informação para evitar novos ataques.

Ataque atinge computadores de 99 países e hackers arrecadam o equivalente a 80 mil dólares

Na última sexta-feira, 12 de maio, um ataque massivo de ransomware afetou diversas organizações na Europa e América Latina. Esse tipo de ataque afeta sistemas Windows cifrando diversos arquivos em discos rígidos, pendrives e unidades de rede podendo, assim, se propagar a outros equipamentos que estejam conectados na mesma rede. Descrição: O ransomware, conhecido pelas variantes de WannaCry ou HydraCrypt, infecta computadores utilizando o sistema operacional Microsoft Windows através de uma vulnerabilidade no serviço SMB, utilizado para o compartilhamento de arquivos via rede. Quando o usuário executa um arquivo malicioso enviado pelo atacante, normalmente um arquivo compactado do tipo RAR, inicia-se um processo de cifragem de arquivos no computador da vítima. Além disso, conforme dito anteriormente, o ransomware pode propagar-se através da rede local. Isto é, outras máquinas, que executem o mesmo sistema operacional, podem ser afetadas. Quando o computador é afetado, os arquivos cifrados passam a ser identificados pela extensão ".wcry". Após este processo, é solicitada à vítima o pagamento de uma taxa para envio da chave que poderá decifrar os dados. Porém, de acordo com relatos conhecidos, o pagamento da taxa de resgate ao usuário malicioso não garante que o mesmo irá enviar a chave para decifrar os arquivos, o que torna importante realizar regularmente o backup dos arquivos para recuperação quando necessário. Por distração ou falta de conhecimento, muitos de nossos usuários têm o hábito de abrir mensagens recebidas que jamais foram solicitadas, como por exemplo, recadastramento de senhas de banco ou dados pessoais. Esses falsos correios eletrônicos costumam conter textos que os convidam a baixar anexos comprometidos ou ainda clicar em links desconhecidos. Recomendamos, também, a todos os administradores de redes e sistemas que verifiquem a integridade das cópias de segurança dos arquivos da sua responsabilidade, assim como suas rotinas de backup. Não abram mensagens e arquivos suspeitos, nem cliquem em links desconhecidos! Sistemas impactados: Windows Vista SP2 Windows Server 2008 Windows Server 2008 R2 Windows 7 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows Server 2016 É recomendada a aplicação URGENTE das correções disponíveis para os sistemas vulneráveis! Correções disponíveis: - Aplicar as correções de segurança recomendadas no link abaixo: www.catalog.update.microsoft.com/ Ações recomendadas: • Aplicar as correções de segurança para o seu sistema operacional. • Atualizar as soluções de antimalware para suas últimas versões disponibilizadas pelos desenvolvedores. • Realizar cópias de segurança de arquivos e sistemas e aplicar medidas para assegurar sua integridade e funcionamento. A Computers Service Informática recomenda que os administradores e usuários mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. A segurança é um dever de todos. Para garantir o bom funcionamento da nossa infraestrutura de dados, fiquem atentos às boas práticas! (https://cartilha.cert.br/)

Mais informações:
1- www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html
2- www.rnp.br/sites/default/files/vulnerabilidade_servico_smbv1_da_microsoft.pdf
3- www.microsoft.com/security/portal/threat/encyclopedia/Entry.aspx?Name=Ransom:Win32/WannaCrypt
4- https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks
5- https://support.microsoft..com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3
6- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0147
7- https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
8- www.virustotal.com/en/file/
9- https://intel.malwaretech.com/WannaCrypt.html
10- www.hybrid-analysis.com/sample/
11- www..theguardian.com/society/2017/may/12/hospitals-across-england-hit-by-large-scale-cyber-attack
12- https://cartilha..cert.br/