↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

domingo, 14 de maio de 2017

A "Carne Fraca" do mundo digital

Sequestro de computadores será a notícia que vai estar mais na mídia mundial nesses próximos dias.  No Brasil só não será porque as notícias do Lavajato vão continuar superando todas as notícias.



As grandes emissoras de TV, programais semanais,  e os "ilustres" do talk shows passarão a "ser" especialistas em segurança cibernética, imagino quantos "gurus" aparecerão como celebridade instantânea.  

A mídia adora assuntos polêmicos. 

Quanto mais polêmica mais a mídia se aproveita para encher sua grades e pautas, mas quanto imparciais eles serão ? 

Fiquem atentos nas publicidades e saberemos qual o direcionamento "midiático" estará sendo dado na cobertura deste evento!

Faça uma analogia em relação a este acontecimento é o acontecimento da "carne fraca".

Para ajudar a entender o que aconteceu, na última sexta-feira, 12 de maio de 2017, recomendo a leitura:

Vale a pena a leitura entende melhor a origem deste ataque.



MALWARE VAZADO DA NSA ESTÁ AJUDANDO A SEQUESTRAR COMPUTADORES EM TODO O MUNDO.

EM MEADOS DE ABRIL, um arsenal de poderosas ferramentas de software aparentemente projetadas pela NSA para infectar e controlar computadores Windows foi vazada por uma entidade conhecida apenas como "Shadow Brokers". Nem mesmo um mês inteiro depois, a hipotética ameaça que os criminosos usariam As ferramentas contra o público em geral tornou-se real, e dezenas de milhares de computadores em todo o mundo estão agora aleijados por um partido desconhecido exigindo resgate.

O worm de malware que toma os computadores passa pelos nomes "WannaCry" ou "Wanna Decryptor". Ele se espalha de máquina em máquina silenciosamente e permanece invisível para os usuários até que ele se desvenda como ransomware, dizendo aos usuários que todos os seus arquivos foram Criptografados com uma chave conhecida apenas para o atacante e que serão bloqueados até que eles paguem US $ 300 para um anônimo usando o Bitcoin. 

Neste ponto, o computador seria tornado inútil para qualquer outra coisa senão pagar o resgate. O preço sobe para $ 600 depois de alguns dias; Depois de sete dias, se nenhum resgate for pago, o hacker (ou hackers) fará os dados permanentemente inacessíveis (WannaCry vítimas terão um relógio de contagem regressiva para ver exatamente quanto tempo eles têm deixado).

Ransomware não é novo

Para as vítimas, tal ataque é normalmente uma dor de cabeça colossal. Mas o surto vicioso de hoje tem espalhado ransomware em uma escala maciça, batendo não apenas computadores domésticos, mas supostamente saúde, infra-estrutura de comunicações, logística e entidades governamentais.

A Reuters disse que "os hospitais em toda a Inglaterra relataram que o ciberataque estava causando enormes problemas aos seus serviços e que o público nas áreas afetadas estavam sendo aconselhados a procurar apenas atendimento médico para emergências", e que "o ataque tinha afetado os sistemas de imagem de raios-X, Resultados, sistemas telefônicos e sistemas de administração de pacientes."

O verme também teria chegado às universidades, a uma grande empresa de telecomunicações espanhola, à FedEx e ao Ministério do Interior russo . No total, os pesquisadores detectaram infecções WannaCry em mais de 57.000 computadores em mais de 70 países (e contando - essas coisas se movem extremamente rapidamente). 

De acordo com especialistas de rastreamento e análise do verme e sua propagação, este poderia ser um dos piores ataques já registrados de seu tipo. O pesquisador de segurança que tweets e blogs como MalwareTech disse ao The Intercept, "Eu nunca vi nada como isso com ransomware", e "o último worm deste grau que eu me lembro é Conficker." Conficker foi um famoso verme Windows primeiro manchado em 2008; Ele passou a infectar mais de 9 milhões de computadores em quase 200 países .

O mais importante é que, ao contrário dos antigos worms de computador e infecções ransomware, o ataque de WannaCry parece estar baseado em um ataque desenvolvido pela NSA, com o nome de código ETERNALBLUE. A arma do software dos EU permitiria que os hackers da agência do espião invadissem potencialmente milhões de computadores de Windows explorando uma falha  (comentário meu: Falha ou intencionalmente plantada?) em como determinadas versões de Windows implementaram um protocolo de rede usado geralmente compartilhar arquivos e imprimir. Mesmo que a Microsoft tenha corrigido a vulnerabilidade ETERNALBLUE em uma atualização de software de março, a segurança fornecida lá dependia de usuários de computadores mantendo seus sistemas atualizados com as atualizações mais recentes. Claramente, como sempre foi o caso, muitas pessoas (inclusive no governo) não estão instalando atualizações. Antes, teria havido algum consolo em saber que apenas os inimigos da NSA teriam medo de ter ETERNALBLUE usado contra eles - mas a partir do momento em que a agência perdeu o controle de sua própria exploração no verão passado, não houve tal garantia. Hoje mostra exatamente o que está em jogo quando os hackers do governo não podem manter suas armas virtuais trancadas. Como pesquisador de segurança Matthew Hickey, que rastreou as ferramentas de NSA vazou no mês passado, colocou: "Estou realmente surpreso que um malware militar desta natureza não se espalhou mais cedo."

A infecção certamente reavivará argumentos sobre o que é conhecido como o Processo de Equidade de Vulnerabilidades, o procedimento de tomada de decisão usado para decidir se a NSA deve usar uma fraqueza de segurança que descobre (ou cria) para si mesma e mantê-la secreta, ou compartilhá-la com o afetado Empresas para que possam proteger os seus clientes. Christopher Parsons, pesquisador do Citizen Lab da Universidade de Toronto, disse claramente ao The Intercept: "O ataque de ransomware de hoje está sendo possível por causa do trabalho realizado pela NSA", e que "idealmente levaria a mais divulgações que melhorariam a Segurança de dispositivos globalmente. "

Mas mesmo que a NSA estivesse mais disposta a divulgar suas façanhas em vez de acumulá-las, ainda estaríamos enfrentando o problema de que muitas pessoas realmente não parecem se importar com a atualização de seu software. "Atores mal-intencionados exploram vulnerabilidades de anos em uma base rotineira quando realizam suas operações", observou Parsons. "Não há nenhuma razão que a divulgação mais agressiva de vulnerabilidades através do VEP mudaria tais atividades."

Um porta-voz da Microsoft forneceu o seguinte comentário:

Hoje, nossos engenheiros adicionaram detecção e proteção contra novos softwares maliciosos conhecidos como Ransom: Win32.WannaCrypt. Em março, fornecemos uma atualização de segurança que fornece proteções adicionais contra esse ataque potencial. 

Aqueles que estão executando o nosso software antivírus gratuito e têm atualizações do Windows habilitado, são protegidos. Estamos trabalhando com os clientes para fornecer assistência adicional.


IDFM