Protect From WannaCry 2.0

Licença: Livre ‎Tamanho do arquivo: N/A
‎Classificação dos usuários: 4.5/5 - ‎1 ‎Votos

No aplicativo Protect From WannaCry, mostraremos a todos vocês um passo a passo como se proteger do WannaCry Ransomware. O WannaCry também conhecido pelos nomes WannaCrypt WanaCrypt0r 2.0, quer Decryptor e outros nomes semelhantes, é um programa de ransomware voltado para o Microsoft Windows. Em maio de 2017, um grande ataque cibernético usando-o foi lançado, infectando mais de 230.000 computadores em 99 países, exigindo pagamentos de resgate em bitcoin em 28 idiomas. O ataque foi descrito pela Europol como sem precedentes em escala. O ataque do ransomware WannaCry afetou a Telefónica e várias outras grandes empresas na Espanha, bem como partes do Serviço Nacional de Saúde da Grã-Bretanha (NHS), FedEx e Deutsche Bahn. Outros alvos em pelo menos 99 países também foram atacados na mesma época. Acredita-se que o WannaCry use a exploração EternalBlue, que foi desenvolvida pela Agência de Segurança Nacional dos EUA (NSA) para atacar computadores que executam sistemas operacionais Microsoft Windows. Embora um patch para remover a vulnerabilidade subjacente tenha sido emitido em 14 de março de 2017, atrasos na aplicação de atualizações de segurança deixaram alguns usuários vulneráveis. A Microsoft tomou a medida incomum de liberar atualizações para o Windows XP e Windows Server 2003 sem suporte e patches para sistemas operacionais Windows 8. Várias linhas de código, com potencial para cessar novas infecções, foram encontradas em 12 de maio. Eles foram ativados por um pesquisador associado a uma empresa anti-malware. O código foi inicialmente relatado na mídia como um kill switch pretendido; no entanto, alguns analistas concluíram que foi um erro de programação. Mais tarde, variantes do ataque sem as linhas acima mencionadas foram liberadas e todos os sistemas vulneráveis ainda têm uma necessidade urgente de ser corrigido. Em 12 de maio de 2017, o WannaCry começou a afetar computadores em todo o mundo. Depois de obter acesso aos computadores, supostamente através de anexo de e-mail,[citação necessária] e depois se espalhar pela rede local de área (LAN), o ransomware criptografa o disco rígido do computador, em seguida, tenta explorar a vulnerabilidade SMB para se espalhar para computadores aleatórios na Internet via porta TCP 445 e "lateralmente" entre computadores na mesma LAN. Como acontece com outros ransomwares modernos, a carga exibe uma mensagem informando ao usuário que os arquivos foram criptografados, e exige um pagamento de US $ 300 em bitcoin dentro de três dias. A vulnerabilidade do Windows não é uma falha de zero-day, mas uma para a qual a Microsoft havia disponibilizado um patch de segurança em 14 de março de 2017, quase dois meses antes do ataque do ransomware WannaCry. O patch foi para o protocolo SMB (Server Message Block, bloco de mensagens do servidor) usado pelo Windows. As organizações que não tinham esse patch de segurança foram afetadas por esse motivo, embora até agora não haja evidências de que alguma tenha sido especificamente alvo dos desenvolvedores de ransomware. Qualquer organização que ainda executa o Windows XP[33] mais antigo estava em risco particularmente alto porque, até 13 de maio, nenhum patches de segurança havia sido lançado desde abril de 2014. Após o ataque, a Microsoft lançou um patch de segurança para o Windows XP. De acordo com a Wired, os sistemas afetados pelo ransomware WannaCry também terão instalado o backdoor DOUBLEPULSAR; isso também precisará ser removido quando os sistemas forem descriptografados. A campanha de ransomware WannaCry foi sem precedentes em escala, de acordo com a Europol. O ataque afetou muitos hospitais do Serviço Nacional de Saúde no Reino Unido. Em 12 de maio, alguns serviços do NHS tiveram que recusar emergências não críticas, e algumas ambulâncias foram desviadas. Em 2016, milhares de computadores em 42 trusts separados do NHS na Inglaterra foram relatados ainda estar executando o Windows XP. A Nissan Motor Manufacturing UK em Tyne and Wear, uma das fábricas de automóveis mais produtivas da Europa, interrompeu a produção depois que o ransomware infectou alguns de seus sistemas. A Renault também parou a produção em vários locais na tentativa de impedir a propagação do ransomware.

história da versão

  • Versão 2.0 postado em 2017-05-15

Detalhes do programa