O Malware que parou o mundo "WannaCry" completa 1 ano

Resultado de imagem para 1 ano de wannacry



Na sexta-feira, 12 de maio de 2017, a comunidade global testemunhou o início da maior infecção de ransomware da história. Este ataque conseguiu afetar mais de 300 mil sistemas em 150 países. A montadora Renault teve de fechar sua maior fábrica na França e os hospitais do Reino Unido tiveram que rejeitar pacientes. Já no Brasil, o ataque causou a interrupção do atendimento do INSS, instituto responsável pelo pagamento da aposentadoria e demais benefícios aos trabalhadores brasileiros, além de afetar empresas e órgãos públicos de 14 estados brasileiros mais o Distrito Federal.
Nos dias após o ataque, as empresas afetadas estavam sendo percebidas por diferentes países ao redor do mundo. Por fim, o país mais afetado foi a Rússia, com 33,64% das empresas afetadas, seguido do Vietnã (12,45%) e da Índia (6,95%). A região da América Latina também foi uma das mais afetadas, com o Brasil ocupando a sexta posição (4,06%) e o México a décima primeira (1,59%).
Como ele se propagava?
Usando a exploração EternalBlue – vulnerabilidade no protocolo PMEs, divulgado semanas antes pelo grupo Shadowbrokers – que instalou o backdoor DoublePulsar, usado para injetar código maliciosos sem exigir qualquer interação com os usuários. Fora isso foi usado a ferramenta Shodan para pesquisar versões dos sistemas operacionais que poderia ser afetado por esse exploit.
O WannaCry mostrou como era fácil explorar uma vulnerabilidade conhecida para o sistema operacional Microsoft Windows. Embora o patch já estivesse disponível, muitos administradores de sistemas perceberam que sua rede estava exposta quando já estava atrasada.
“O WannaCry deixou claro que a segurança de computadores deve ser um processo proativo e constante, com o pilar fundamental da aplicação dos patches do sistema operacional e a configuração correta das soluções antimalware”, reforça Dmitry Bestuzhev, diretor da Equipe de Análise e Pesquisa da Kaspersky Lab para a América Latina.
O Malware criptografava os arquivos do computador extorquia a vítima a pagar uma certa quantia em bitcoin para receber a chave e descriptografar os arquivos. 
Como me proteger?
1- Verifique se os patches de segurança estão em dia e sempre faça a instalação de patches que são lançados com máxima importância, antes de tudo faça o teste para que não aja problemas ao sistema operacional.
2- Configure seu anti-vírus para que bloqueie qualquer tipo de ameaça e rapidamente sem danificar a produtividade, pode ser instalado o Kaspersky EndPoint Security.
3- Faça backup do seus dados que foram modificados diariamente e um backup completo toda a semana.
4- Configure muito bem seu Firewall/IDS/IPS e invista em Honeypots que vão ajudar muito.
5- Não pague o resgate se as suas máquinas forem infectadas, existem pesquisadores de segurança que estudam para ajudar empresas e usuários sem fins lucrativos, então espere a solução vim as vezes é mais viavel contratar uma empresa de segurança da informação do que pagar resgate que as vezes não é pago.
Escrito por Alex Piccon
FONTE:IDG

Comentários