Na sexta-feira, 12 de maio de 2017, a internet foi atingida por um enorme ataque de malware. Este malware se espalhou como um incêndio em todo o mundo e mais de 200.000 computadores foram afetados durante o fim de semana. Este notório malware é chamado WannaCry, um "ransomware" mortal que bloqueia seu computador e todos os arquivos se tornam inacessíveis e criptografados.
Organizações e indivíduos em mais de 150 países foram afetados, incluindo Reino Unido, Espanha, Alemanha, Japão, Paquistão e Índia. Pessoal técnico tem trabalhado dia e noite tentando reinstalar sistemas operacionais e recuperar dados. Alguns deles tiveram êxito, mas a maioria ainda está em busca do sucesso. Várias organizações já parecem ter dado e pago o montante do resgate para recuperar seus dados, porque não havia outra resolução viável.
Deve haver muitas perguntas emaranhadas em nossas mentes como;
• "De onde veio?"
• "por que nossos sistemas de segurança não conseguiram bloqueá-lo?" E
• "Haverá outro ataque no futuro?"
De onde veio WannaCry e como funciona?
Fontes estão identificando um grupo de hackers chamado Shadow Broker que pode estar por trás desse caos maciço. Os atacantes têm dados bloqueados de mais de 200.000 computadores e vão liberá-lo em troca do pagamento de Bitcoin USD $ 300-600. O modo de pagamento é convenientemente Bitcoins porque é um método de pagamento não rastreável.
Esse malware está direcionado para PCs com sistemas operacionais mais antigos como o Windows XP eo Windows 7 que são vulneráveis ??ao exploit EternalBlue. Comparado a outros tipos de ransomware este é muito mais assustador, WannaCry é um pouco único que não necessita que o usuário final click em um link ou baixe um arquivo para acessar a máquina. Em vez disso, ele alavanca esse exploit e pode então se auto-espalhar para outras máquinas também (por exemplo, aqueles conectados à mesma rede local). Na esteira do ataque, a Microsoft lançou um patch de emergência para sistemas XP, mas, entretanto, centenas de milhares de computadores foram infectados e bloqueados, incluindo grandes nomes como National Health Service no Reino Unido, National Petroleum Company na China e Renault Factories na França.
O ataque ainda não acabou. Alguém da Malware Tech afirmou ter encontrado o "interruptor de matar" e impediu que ele se espalhe, mas como se verifica, foi apenas abrandado a partir de propagação. A segurança do Kaspersky Lab confirmou que uma nova versão mais poderosa deste malware foi detectada imediatamente após a mensagem "kill switch". Esta nova versão não pode ser interrompida pelo "kill switch" e espera-se que uma nova onda de infecção continue nesta semana.
Como você pode se proteger de WannaCry?
Neste caso, a prevenção é realmente a sua melhor opção. Um ponto crítico disto é atualizar seu sistema. Se seu computador pessoal ou sistema de escritório estiver em execução em uma versão mais antiga do Windows, então você corre risco grave. Manter seus sistemas remendados é uma obrigação para reduzir o risco de vulnerabilidades críticas.
Além disso, como mencionado acima, o recurso que define WannaCry além de outros malwares é que ele pode se espalhar em um sistema de rede local sem qualquer interação. Portanto, se você descobriu que um de seus sistemas ou servidores foi afetado, a única maneira de se certificar de que não se espalha ainda é desconectar o cabo LAN ou desligar a conexão sem fio.
Embora os e-mails de phishing não parecem estar em jogo para espalhar o WannaCry, você ainda deve ter cuidado com e-mails e arquivos suspeitos. Especialmente considerando, como este artigo aponta, outros caras maus provavelmente tentarão alavancar o susto de WannaCry para enganar as pessoas para baixar soluções falsas de descriptografia.
Ransomware não é brincadeira e WannaCry está expondo mais uma razão pela qual uma estratégia de segurança em camadas é tão importante hoje. Uma única vulnerabilidade pode ser explorada e causar danos significativos. Você deve certificar-se de que você tem a defesa adequada e manutenção no local para evitar tais problemas.